EP1867159A2 - Procede d'authentification d'un utilisateur d'un contenu numerique - Google Patents

Procede d'authentification d'un utilisateur d'un contenu numerique

Info

Publication number
EP1867159A2
EP1867159A2 EP06726305A EP06726305A EP1867159A2 EP 1867159 A2 EP1867159 A2 EP 1867159A2 EP 06726305 A EP06726305 A EP 06726305A EP 06726305 A EP06726305 A EP 06726305A EP 1867159 A2 EP1867159 A2 EP 1867159A2
Authority
EP
European Patent Office
Prior art keywords
user
content
terminal equipment
access
phase
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP06726305A
Other languages
German (de)
English (en)
Inventor
Alain Nochimowski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Publication of EP1867159A2 publication Critical patent/EP1867159A2/fr
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/42201Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS] biosensors, e.g. heat sensor for presence detection, EEG sensors or any limb activity sensors worn by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Definitions

  • the invention lies in the field of digital content protection and more specifically relates to a method of authenticating a user with a right of access to a digital content by means of a terminal equipment.
  • the invention applies in the context of distribution networks in connected mode or in broadcast mode (Internet, mobile telephony, satellite broadcasting, xDSL, etc.), in which the exchanged contents are protected by a management system.
  • digital rights management DRM
  • CAS access control system
  • a recipient of digital content (subscriber, buyer) is assimilated to his terminal and is identified by information relating to the terminal equipment intended to receive this content, such as, for example, the IP address (for Internet Protocol), the serial number of a computer, a telephone number, the unique identifier of the television decoder, or the unique address of a smart card associated with the decoder, ....
  • the digital content is made available to the recipient after being conditioned by at least one parameter depending on one of these information.
  • Figure 1 schematically illustrates a conventional architecture of a content distribution system protected by a DRM license.
  • This architecture comprises a content server 2 which is associated with a module 4 for formatting said contents and a license server 6.
  • the user's receiver equipment 8 comprises a DRM agent 10, a content reader / decoder 12 and a module 13 for dialogue with the user.
  • the content server 2 receives (arrow 14) of the formatting module 4 an encryption-protected content adapted to the DRM format and transmits (arrow 15) this content to the agent DRM 10.
  • the license server 6 receives (arrow 16) from the formatting module 4 information relating to the formatting of the content, such as the decryption key of this content and transmits (arrow 18) to the terminal equipment the license associated with the content and ensuring the management and control of the uses of digital content.
  • a DRM license corresponds to the juxtaposition of information on the content, including its identifier and possibly the cryptographic key for decrypting it, and information on the permissions and constraints of use of the content (number of readings, rights of copy, deadline or duration of use, beneficiary (s) of the content, etc.)
  • the DRM agent 10 ensures the control of the rights of the user with the DRM license.
  • the content reader 12 allows access to the protected content and delivers this content in clear.
  • a DRM system In the implementation of a DRM system, it is functionally to restrict access to content to a duly authorized user or a defined and strictly limited group of such users.
  • the license to use a content is encrypted by a unique key specific to the equipment of the user or a limited and strictly defined group of equipment. Therefore, this license is only exploitable by the DRM agent embedded on this equipment or one of the equipment of the group. In other words, a license to use is structurally linked to equipment and not to the individual to whom the license is granted. Thus a DRM system equates the user with his equipment.
  • a DRM license related to the terminal equipment allows a priori use of the content by all individuals having access to this equipment.
  • digital content can be used in case of theft or loss of terminal equipment, in case of loan of this equipment or its sharing among members of the same community.
  • this content is not accessible to its beneficiary on any terminal equipment unknown to the content provider or that has not been previously configured with information specific to the equipment declared by the license holder.
  • FIG. 2 schematically illustrates a conventional architecture of a content distribution system protected by a CAS conditional access system.
  • This architecture comprises a module 20 for formatting said contents with which is associated a module 22 for conditional access management.
  • the receiving equipment 8 of the user comprises in this case a conditional access module 24 and a security processor 26, such as a smart card.
  • the conditional access management module 22 generates ECM messages (for "Entitlement Control Message") containing the conditions of access to a content and the descrambling key thereof, usually called the control word (CW for "Control”). Word ”) and transmits these messages (arrow 28) to the formatting module 20. This last transforms, by encryption, the content into protected content that is associated with access conditions ECM messages.
  • the conditional access management module 22 further generates EMM messages (for "Entitlement Management Message") and transmits these messages (arrow 30) to the terminal 8 to manage the access titles acquired by the user.
  • EMM messages for "Entitlement Management Message”
  • arrow 30 the access titles or the means of acquiring them (tokens for the impulsive PPV) are managed and remotely registered by the operator in a non-volatile memory of the security processor 26.
  • the conditional access module 24 comprises a first module 32 for processing the ECM and EMM messages in cooperation with the security processor 26.
  • Other complementary processing relating to particular functions such as impulse buying a program in PPV (for "Pay Per View") that require a user agreement, are managed by a second module 34 treatment.
  • the conditional access module 24 supplies the terminal 8 with the data, typically the control word CW, enabling the latter to descramble the content and to return the content. in clear to the user.
  • the terminal 8 also has a module 36 for dialogue with the user.
  • the ECM and EMM messages are sent to the receiving system of the subscriber by targeting its security processor 26:
  • addressing of the subscriber receiving system may be used, such as individual, group or other addressing of the terminal equipment.
  • a CAS system assimilates the user to his equipment.
  • the digital content can be used in case of theft or loss of the terminal equipment 8, or in case of loan of this equipment; .
  • the digital content may be used in the event of sharing of the terminal equipment 8, by any member, without distinction, of the community sharing this equipment;
  • the content is not accessible to its beneficiary on any terminal equipment unknown to the content provider or which has not been previously configured with information specific to a device that the holder of the access rights wishes to use.
  • a first object of the invention is to restrict access to digital content exclusively to the natural person holding the DRM license or access credentials.
  • a second object of the invention is to allow this person to access the content by means of any terminal equipment without the need for the equipment to be previously registered with the content provider or configured by the latter.
  • a third object of the invention is to prohibit access to said content to any person, other than the holder of access credentials, by means of terminal equipment deemed to be held by the latter.
  • the invention recommends a method of authenticating a user with a right of access to a digital content by means of a terminal equipment comprising: a configuration phase consisting in attributing to the user , by a trusted third party, a exclusive reference, independent of the terminal equipment and previously correlated with an identifier of the user,
  • control phase carried out locally in the terminal equipment, consisting in checking a predefined relation of correspondence between information provided by the user and the reference attributed to the user and designated by said identifier, and
  • control phase is activated in response to the condition of access to the content.
  • Verification of the predefined correspondence relation between the information provided by the user and the reference assigned to the user and designated by the identifier present in the access condition is performed according to a security level agreed between the provider of the access right and the identity server.
  • This correspondence relationship may for example be a strict equality between the information provided by the user and the reference assigned to it. In another example, this correspondence relation may be the equality between the reference assigned to the user and a cryptographic digest calculated from the information provided by that user.
  • said reference is stored in a remote autonomous identity server.
  • the control phase is preferably performed by the remote identity server on request of the terminal equipment.
  • the external reference is stored on a secure removable medium associated with the terminal equipment.
  • the control phase is preferably performed by a security processor, such as a smart card comprising security software, locally associated with the terminal equipment.
  • the digital content represents audio data, video data or multimedia data.
  • the content may be encrypted and its use in the terminal equipment may be subject to access conditions contained in a DRM license or transmitted in ECM messages.
  • the invention also relates to terminal equipment for receiving digital content.
  • This equipment comprises a control module for the right of access of a user to said digital content and a trusted module cooperating with an identity server to authenticate. the user compared to a reference independent of the terminal equipment.
  • FIG. 1 previously described, schematically represents an architecture of a content distribution system protected by a DRM license
  • FIG. 2 previously described, schematically represents an architecture of a content distribution system protected by a CAS
  • FIG. 3 diagrammatically represents an architecture of a content distribution system protected by a DRM license in which the method according to the invention is implemented;
  • FIG. 4 schematically shows a first embodiment of a terminal equipment in which is implemented the method according to the invention in the case where the content is protected by a DRM license;
  • FIG. 5 schematically illustrates the different steps of the process of authentication of a user of a content protected by a DRM license according to the invention
  • FIG. 6 schematically represents a second embodiment of a terminal equipment in which the method according to the invention in the case where the content is protected by a DRM license;
  • FIG. 7 shows a first embodiment of a terminal equipment in which is implemented the method according to the invention in the case where the content is protected by a CAS.
  • FIG. 8 schematically shows a second embodiment of a terminal equipment in which is implemented the method according to the invention in the case where the content is protected by a CAS.
  • the invention is detailed in its application in the DRM context with reference to FIGS. 3, 4, 5 and 6 and in the CAS context with reference to FIGS. 7 and 8.
  • the architecture described in FIG. 3 comprises, on the upstream side, means for performing a complementary packaging of the content taking into account the identity of the beneficiary user. These means are integrated in the module 4 formatting the protected content.
  • the terminal equipment comprises means for interpreting this packaging. More specifically, the terminal equipment comprises a confidence module 40 intended to verify the identity of the user.
  • the module 40 is functionally connected, on the one hand, to the DRM agent 10 via an interface 42, and on the other hand, to an identity server 44 via an interface 46.
  • This interface 46 can be implemented by a bidirectional link as available in an xDSL or telephone network, or by a return channel or upstream channel in the case of a broadcast network.
  • the license server 6 is separate from the identity server 44 due to the fact that the management of the access rights is functionally separate from the management of the identities of the users. Indeed these two servers are placed under two distinct responsibilities: on the one hand the license operator who manages the access to the content by the control of the license via the server 6, on the other hand the identity operator which , as a trusted third party, manages the identity of the users to be authenticated, via the identity server 44.
  • the identity server 44 assigns the user an exclusive reference independent of the terminal equipment 8 and previously correlated with an identifier of this user.
  • This reference is in a one-to-one correspondence relation with information that the user will have to provide to be authenticated.
  • This correspondence relationship is predefined and consists for example in a strict equality of this information and the reference, or in the equality of a cryptographic digest of the information provided by the user and the reference, or in any other one-to-one relationship between these two values.
  • the DRM agent 10 activates the trust module 40 to verify the identity of the user.
  • the confidence module 40 asks the user, via the dialog module 13, information specific to its identity.
  • the confidence module 40 checks the correspondence relation between the information provided by the user and the reference attributed to this user and designated by the identifier present in the user. the access condition.
  • the trusted module 40 integrated in the terminal 8 verifies that the user of the content is actually the authorized beneficiary.
  • the license issued (arrow 52) by the License server 6 includes additional information on the identity of the recipient and the desired level of security for the authentication of this recipient.
  • the validity of the identity of a beneficiary is linked to the area of trust in which this identity is defined.
  • An area of trust is the domain over which the authority of a trusted third party is exercised. The management of the user's identity depends on the relationships between license operators and trusted third parties.
  • a beneficiary has the same identity for several license operators referring to this same domain. If this beneficiary uses license operators linked to different trust domains, it will have as many different identities as different domains. A particular license operator will then reference it by its identity in the trusted domain corresponding to this operator. On the other hand, if an identity federation mechanism is implemented, the beneficiary can be authenticated by any one of the federated identities. The invention applies to these different cases of definition and, whatever the case, the identity of a future user can be created on the fly at the request of the user but always under the exclusive control of a user. trusted third party .
  • the level of authentication security of the recipient is defined by an authentication context, for example, a set of parameters contributing to the authentication function of the identity, such as the size of the encryption keys, the conditions of the authentication. registration of the users, the security of the container of the keys, etc.
  • an authentication context is agreed between the license server which applies it and by the identity server which exploits it to authenticate the identity. of the user.
  • the authentication context used is explicitly described or by designation of a context agreed between the license operator who is the provider of the access right and the identity operator.
  • Figure 4 schematically illustrates terminal equipment 8 for receiving content protected by a DRM license.
  • the confidence module 40 is physically integrated into the terminal equipment 8 and comprises a download module 60 connected to the identity server 44, an interpretation module 62 and a cache memory 64.
  • the terminal can further include a biometric sensor 102 such as for example a fingerprint reader, an eye iris reader or a voiceprint analyzer, etc.).
  • the identity check activated by the confidence module 40 implements a biometric data control via the dialogue module 13.
  • the license server 6 issues a license indicating the identifier ID_B of the license beneficiary and the authentication context desired (AuthCtxt).
  • the DRM agent 10 interprets the granted license to check whether this license meets the following conditions: - the user is B; - it is authenticated with the level of security stipulated in the context of authentication desired (AuthCtxt).
  • the verification of the conditions related to the identity of the user is delegated to the confidence module 40.
  • the DRM agent 10 transmits to the confidence module 40, via the interface 42, a request asking it to verify that the user is B (ID_B) with the desired authentication level (AuthCtxt).
  • ID_B the desired authentication level
  • AuthCtxt the desired authentication level
  • the request requests that the identity of the user be verified without specifying its expected value ID_B.
  • the request from the DRM agent 10 furthermore includes information (AuthTime) corresponding to a maximum validity date of the authentication.
  • AuthTime information corresponding to a maximum validity date of the authentication.
  • the DRM agent 10 verifies that the data [ID_B, AuthCtxt, AuthTime] provided in the license are in accordance with those collected by the trusted module 40 in the signed assertion and timestamp of the identity server 44. More precisely, at least the following data is provided to the confidence module 40 via the interface 42:
  • the address of the identity server 44 is used by the download module 60 to communicate with this server. Note that this address can be previously provided to the trusted module
  • Figure 5 schematically illustrates the different steps in the process of authenticating user B with content protected by a license.
  • the license server 6 transmits to the agent
  • the DRM 10 (arrow 70) the content license.
  • the DRM agent 10 transmits to the confidence module 40 (arrow 72), via the interface 42, a request to verify that the user is B (ID_B) with the desired level of authentication (AuthCtxt).
  • the confidence module 40 transmits an AuthRequest authentication request to the identity server 44 (arrow 74) via the interface 46.
  • a session is then established between the identity server 44 and the user B, for example with the help of the dialogue module 13.
  • the identity server 44 requires (arrow
  • the identity server 44 checks the correspondence between the user information and the reference, then responds to the confidence module 40 (arrow 80) by communicating a signed assertion containing the identifier of B and the validated authentication level. : [ID_B; AuthCtxt] s i nied - This assertion can be stored locally in the cache 64 of the trusted module 40 ( Figure 4) to be reused as required for dates before authtime without having to start a new session with the server identity 44.
  • the trust module 40 finally transmits
  • FIG. 6 diagrammatically represents another variant embodiment in which the module trusted 40 verifies the identity of the user locally to the terminal, without connecting to a remote identity server.
  • the terminal further comprises a secure external support 100 such as for example a smart card, connected to the terminal for the occasion.
  • the verification is performed relative to a reference independent of the user's terminal 8 which is previously stored on the external medium 100 and which is designated by the identifier present in the access condition.
  • the terminal may further comprise a biometric sensor 102 fulfilling the same function as in the case illustrated in FIG. 4.
  • Figure 7 schematically illustrates an architecture in which the content is protected by a CAS.
  • the terminal 8 has a confidence module 400 which is structured and functions as the corresponding module in the DRM context described above.
  • the confidence module 400 is connected to a remote identity server 440 via a link 460.
  • the terminal may furthermore comprise a biometric sensor 102 such as, for example, a fingerprint reader , an eye iris reader or a voice impression analyzer, etc.).
  • the identity control activated by the confidence module 400 implements a biometric data control via the dialog module 13.
  • the module 24 of the CAS in the terminal 8 sends a request for authentication of the user to the trusted module 400 which in return provides a positive or negative authentication response according to the security level described in the condition access or attached to the dialogue phase concerned.
  • the module 24 of the CAS then decides to continue access or dialogue with the user by exploiting this response from the trusted module 400.
  • FIG. 8 diagrammatically represents another variant embodiment in which the confidence module 400 verifies the identity of the user locally at the terminal, without connecting to a remote identity server.
  • the terminal further comprises a secure external support 500 such as for example a smart card, connected to the terminal for the occasion.
  • the terminal may furthermore comprise a biometric sensor 102 fulfilling the same function as in the case illustrated in FIG. 7.
  • the verification is performed relative to a reference independent of the user's terminal 8 which is previously stored on the external medium 500 and which is designated by the identifier present in the access condition.

Abstract

L'invention concerne un procédé d'authentification d'un utilisateur muni d'un droit d'accès à un contenu numérique au moyen d'un équipement terminal (8). Ce procédé comporte : - une phase de configuration consistant à attribuer à l'utilisateur, par un tiers de confiance, une référence exclusive, indépendante de l'équipement terminal et préalablement corrélée avec un identifiant de l'utilisateur, - une phase d'association dudit identifiant à une condition d'accès audit contenu, - une phase de contrôle effectué localement à l'équipement terminal, consistant à vérifier une relation prédéfinie de correspondance entre une information fournie par l'utilisateur et la référence attribuée à l'utilisateur et désignée par ledit identifiant, et, - une phase de décision prise localement dans l'équipement terminal consistant à autoriser ou interdire l'accès au contenu selon le résultat de ladite vérification.

Description

PROCEDE D' AUTHENTIFICATION D'UN UTILISATEUR D'UN
CONTENU NUMÉRIQUE
DESCRIPTION
DOMAINE DE L' INVENTION
L'invention se situe dans le domaine de la protection de contenus numériques et concerne plus spécifiquement un procédé d' authentification d'un utilisateur muni d'un droit d'accès à un contenu numérique au moyen d'un équipement terminal.
L'invention s'applique dans le contexte des réseaux de distribution en mode connecté ou en mode diffusé (Internet, téléphonie mobile, diffusion par satellite, xDSL, ...) , dans lesquels les contenus échangés sont protégés par un système de gestion de droits numériques (DRM, pour Digital Rights Management) ou par un système de contrôle d'accès classique (CAS, pour Conditional Access System) .
ÉTAT DE LA TECHNIQUE ANTERIEURE
Dans les systèmes actuels de distribution de contenus, aussi bien dans le contexte des réseaux connectés que dans le contexte des réseaux diffusés, un bénéficiaire d'un contenu numérique (abonné, acheteur) est assimilé à son terminal et est identifié par des informations relatives à l'équipement terminal destiné à recevoir ce contenu telles que, par exemple, l'adresse IP (pour Internet Protocol), le numéro de série d'un ordinateur, un numéro d'appel téléphonique, l'identifiant unique du décodeur de télévision, ou l'adresse unique d'une carte à puce associée au décodeur,.... Le contenu numérique est mis à la disposition du bénéficiaire après avoir été conditionné par au moins un paramètre dépendant de l'une de ces informations.
La figure 1 illustre schématiquement une architecture classique d'un système de distribution de contenus protégés par une licence DRM.
Cette architecture comporte un serveur de contenu 2 auquel est associé un module 4 de mise en forme desdits contenus et un serveur de licences 6. L'équipement récepteur 8 de l'utilisateur comporte un agent DRM 10, un lecteur/décodeur de contenu 12 et un module 13 de dialogue avec l'utilisateur. Le serveur de contenu 2 reçoit (flèche 14) du module 4 de mise en forme un contenu protégé par chiffrement et adapté au format DRM et transmet (flèche 15) ce contenu à l'agent DRM 10.
Le serveur de licences 6 reçoit (flèche 16) du module 4 de mise en forme des informations relatives à la mise en forme du contenu, telles que la clé de déchiffrement de ce contenu et transmet (flèche 18) à l'équipement terminal la licence associée au contenu et assurant la gestion et la maîtrise des usages du contenu numérique.
Rappelons qu'une licence DRM correspond à la juxtaposition d'informations sur le contenu, notamment son identifiant et éventuellement la clé cryptographique permettant de le déchiffrer, et d'informations sur les autorisations et contraintes d'usage du contenu (nombre de lectures, droits de copie, date limite ou durée d'utilisation, bénéficiaire (s) du contenu, etc..)
Dans l'équipement récepteur 8, l'agent DRM 10 assure le contrôle de conformité des droits de l'usager avec la licence DRM. Sous réserve d'une autorisation fournie par l'agent DRM 10, le lecteur de contenu 12 permet l'accès au contenu protégé et délivre ce contenu en clair.
Dans la mise en oeuvre d'un système DRM, on veut fonctionnellement restreindre l'accès à un contenu à un utilisateur dûment autorisé ou un groupe défini et strictement limité de tels utilisateurs. Cependant, techniquement, dans les systèmes DRM connus, la licence d'utilisation d'un contenu est chiffrée par une clé unique propre à l'équipement de l'utilisateur ou à un groupe limité et strictement défini d'équipements. De ce fait, cette licence n'est exploitable que par l'agent DRM embarqué sur cet équipement ou un des équipements du groupe. En d'autres termes, une licence d'utilisation est structurellement liée à un équipement et non à la personne physique à laquelle la licence est accordée. Ainsi un système de DRM assimile l'utilisateur à son équipement.
Par conséquent, une licence DRM liée à l'équipement terminal permet a priori un usage du contenu par tous les individus ayant accès à cet équipement .
Aussi, le contenu numérique peut être utilisé en cas de vol ou de perte de l'équipement terminal, en cas de prêt de cet équipement ou de son partage entre membres d'une même collectivité. En outre, ce contenu n'est pas accessible à son bénéficiaire sur tout équipement terminal inconnu du fournisseur du contenu ou n'ayant pas été préalablement configuré avec des informations spécifiques à l'équipement déclaré par le titulaire de la licence.
Par ailleurs, la mise en forme du contenu numérique par des paramètres spécifiques à un équipement particulier du titulaire de la licence crée une dépendance forte entre l'opérateur fournisseur de contenu et cet équipement pour l'usage du contenu concerné alors que l'usager pourrait souhaiter disposer de l'accès au contenu sur un autre de ses équipements banalisés sans devoir en référer à l'opérateur. La figure 2 illustre schématiquement une architecture classique d'un système de distribution de contenus protégés par un système d' accès conditionnel CAS.
Cette architecture comporte un module 20 de mise en forme desdits contenus auquel est associé un module 22 de gestion d'accès conditionnel. L'équipement récepteur 8 de l'utilisateur comporte dans ce cas un module 24 d'accès conditionnel et un processeur de sécurité 26, tel qu'une carte à puce. Le module 22 de gestion d'accès conditionnel génère des messages ECM (pour « Entitlement Control Message ») contenant les conditions d' accès à un contenu et la clé de désembrouillage de celui-ci, usuellement appelée mot de contrôle (CW pour « Control Word ») et transmet ces messages (flèche 28) au module 20 de mise en forme. Ce dernier transforme, par chiffrement, le contenu en un contenu protégé auquel sont associés les messages ECM de conditions d'accès.
Le module 22 de gestion d'accès conditionnel génère en outre des messages EMM (pour « Entitlement Management Message ») et transmet ces messages (flèche 30) au terminal 8 pour assurer la gestion des titres d'accès acquis par l'utilisateur. Ainsi les titres d' accès ou les moyens de les acquérir (jetons pour le PPV impulsif) sont gérés et inscrits à distance par l'opérateur dans une mémoire non volatile du processeur de sécurité 26.
Dans l'équipement terminal 8 le module 24 d' accès conditionnel comporte un premier module 32 de traitement des messages ECM et EMM en coopération avec le processeur de sécurité 26. D'autres traitements complémentaires, concernant des fonctions particulières telles que l'achat impulsif d'un programme en PPV (pour « Pay Per View ») qui nécessitent un accord de l'utilisateur, sont gérés par un deuxième module 34 de traitement. Lorsque les conditions d'accès au contenu définies dans les ECM sont remplies, le module 24 d'accès conditionnel fournit au terminal 8 les données, typiquement le mot de contrôle CW, permettant à celui- ci de désembrouiller le contenu et de restituer le contenu en clair à l'utilisateur. Le terminal 8 dispose en outre d'un module 36 de dialogue avec l'utilisateur.
Dans certains systèmes CAS bien connus, tels que ceux conformes à la norme NF EN 50094 « Eurocrypt », les messages ECM et EMM sont adressés au système de réception de l'abonné en ciblant son processeur de sécurité 26 :
- Individuellement, via son adresse unique (UA) ;
- Comme membre d'un groupe, via son adresse de groupe; - Indistinctement, via l'adresse globale des processeurs de sécurité propres du fournisseur du CAS.
D'autres formes d'adressage du système de réception de l'abonné peuvent être utilisées, telles que l'adressage individuel, par groupe ou autre de l'équipement terminal.
Ainsi, comme dans un système DRM, un système CAS assimile l'utilisateur à son équipement.
Dans tous les cas, les solutions décrites ci-dessus présentent les inconvénients suivants :
- le contenu numérique peut être utilisé en cas de vol ou de perte de l'équipement terminal 8, ou encore en cas de prêt de cet équipement ; .
- le contenu numérique peut être utilisé en cas de partage de l'équipement terminal 8, par tout membre, sans distinction, de la communauté qui partage cet équipement ;
- le contenu n'est pas accessible à son bénéficiaire sur tout équipement terminal inconnu du fournisseur du contenu ou n'ayant pas été préalablement configuré avec des informations spécifiques à un équipement que le titulaire des titres d' accès souhaite utiliser .
- la mise en forme du contenu numérique par des paramètres spécifiques à un équipement particulier du titulaire des titres d' accès crée une dépendance forte entre le fournisseur de contenu et cet équipement particulier .
Un premier but de l'invention est de restreindre l'accès au contenu numérique exclusivement à la personne physique titulaire de la licence DRM ou des titres d'accès.
Un deuxième but de l'invention est de permettre à cette personne d' accéder au contenu au moyen de tout équipement terminal sans qu'il soit nécessaire que cet équipement soit préalablement enregistré auprès du fournisseur du contenu ou configuré par ce dernier.
Un troisième but de l'invention est d'interdire l'accès audit contenu à toute personne, autre que le titulaire des titres d'accès, au moyen d'un équipement terminal réputé détenu par ce dernier.
EXPOSÉ DE I/ INVENTION
Ces buts sont atteints au moyen d'un procédé dans lequel la gestion des autorisations d' accès au contenu est effectuée en coopération avec un système de gestion d' identité indépendant apte à assurer l' authentification de l'identité de l'utilisateur autorisé, avec le consentement de cet utilisateur.
A cet effet, l'invention préconise un procédé d' authentification d'un utilisateur muni d'un droit d'accès à un contenu numérique au moyen d'un équipement terminal comportant : - une phase de configuration consistant à attribuer à l'utilisateur, par un tiers de confiance, une référence exclusive, indépendante de l'équipement terminal et préalablement corrélée avec un identifiant de l'utilisateur,
- une phase d'association dudit identifiant à une condition d'accès audit contenu,
- une phase de contrôle effectué localement dans l'équipement terminal, consistant à vérifier une relation prédéfinie de correspondance entre une information fournie par l'utilisateur et la référence attribuée à l'utilisateur et désignée par ledit identifiant, et,
- une phase de décision prise localement dans l'équipement terminal consistant à autoriser ou interdire l'accès au contenu selon le résultat de ladite vérification.
Dans une variante de réalisation, la phase de contrôle est activée en réponse à la condition d'accès au contenu.
La vérification de la relation de correspondance prédéfinie entre l'information fournie par l'utilisateur et la référence attribuée à l'utilisateur et désignée par l'identifiant présent dans la condition d' accès est effectuée selon un niveau de sécurité convenu entre le fournisseur du droit d'accès et le serveur d'identité.
Cette relation de correspondance peut par exemple être une égalité stricte entre l'information fournie par l'utilisateur et la référence attribuée à celui-ci . Dans un autre exemple, cette relation de correspondance peut être l'égalité entre la référence attribuée à l'utilisateur et un condensé cryptographique calculé à partir de l'information fournie par cet utilisateur.
Préférentiellement , ladite référence est stockée dans un serveur d'identité autonome distant. Dans ce cas, la phase de contrôle est préférentiellement exécutée par le serveur d' identité distant sur requête de l'équipement terminal.
Dans une autre variante de réalisation, la référence externe est stockée sur un support amovible sécurisé et associé à l'équipement terminal. Dans ce cas, la phase de contrôle est préférentiellement exécutée par un processeur de sécurité, telle qu'une carte à puce comportant un logiciel de sécurité, associé localement à l'équipement terminal.
Dans une application du procédé selon l'invention, le contenu numérique représente des données audio, des données vidéo ou des données multimédia . Dans cette application, le contenu peut être chiffré et son usage dans l'équipement terminal peut être soumis à des conditions d' accès contenues dans une licence DRM ou transmises dans des messages ECM. L'invention concerne également un équipement terminal destiné à recevoir un contenu numérique. Cet équipement comporte un module de contrôle du droit d'accès d'un utilisateur audit contenu numérique et un module de confiance coopérant avec un serveur d'identité pour authentifier l'utilisateur par rapport à une référence indépendante de l'équipement terminal.
BRÈVE DESCRIPTION DES DESSINS D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles :
- la figure 1, décrite précédemment, représente schématiquement une architecture d'un système de distribution de contenus protégés par une licence DRM ;
- la figure 2, décrite précédemment, représente schématiquement une architecture d'un système de distribution de contenus protégés par un CAS ; - la figure 3 représente schématiquement une architecture d'un système de distribution de contenus protégés par une licence DRM dans laquelle est mis en œuvre le procédé selon l'invention ;
- la figure 4 représente schématiquement un premier mode de réalisation d'un équipement terminal dans lequel est mis en œuvre le procédé selon l'invention dans le cas où le contenu est protégé par une licence DRM ;
- la figure 5 illustre schématiquement les différentes étapes du processus d' authentification d'un utilisateur d'un contenu protégé par une licence DRM selon l'invention ;
- la figure 6 représente schématiquement un deuxième mode de réalisation d'un équipement terminal dans lequel est mis en œuvre le procédé selon l'invention dans le cas où le contenu est protégé par une licence DRM ;
- la figure 7 représente un premier mode de réalisation d'un équipement terminal dans lequel est mis en œuvre le procédé selon l'invention dans le cas où le contenu est protégé par un CAS.
- la figure 8 représente schématiquement un deuxième mode de réalisation d'un équipement terminal dans lequel est mis en œuvre le procédé selon l'invention dans le cas où le contenu est protégé par un CAS.
EXPOSÉ DÉTAILLÉ DE MODES DE RÉALISATION PARTICULIERS
Dans la description qui suit, des références identiques désigneront les éléments communs aux architectures des systèmes de l'art antérieur et aux architectures des différents modes de réalisation de l'invention.
L'invention est détaillée dans son application dans le contexte DRM en référence aux figures 3, 4, 5 et 6 et dans le contexte CAS en référence aux figures 7 et 8.
L'architecture décrite à la figure 3 comporte, côté amont, des moyens pour effectuer un conditionnement complémentaire du contenu prenant en compte l'identité de l'utilisateur bénéficiaire. Ces moyens sont intégrés au module 4 de mise en forme du contenu protégé. Côté aval, l'équipement terminal comporte des moyens pour interpréter ce conditionnement. Plus spécifiquement, l'équipement terminal comporte un module de confiance 40 destiné à vérifier l'identité de l'utilisateur. Le module 40 est relié fonctionnellement , d'une part, à l'agent DRM 10 via une interface 42, et d'autre part, à un serveur d'identité 44 via une interface 46. Cette interface 46 peut être mise en œuvre par une liaison bidirectionnelle telle que disponible dans un réseau xDSL ou téléphonique, ou par une voie de retour ou voie ascendante dans le cas d'un réseau de diffusion.
Dans l'architecture illustrée par la figure 3, le serveur de licences 6 est séparé du serveur d'identité 44 en raison du fait que la gestion des droits d'accès est fonctionnellement séparée de la gestion des identités des utilisateurs. En effet ces deux serveurs sont placés sous deux responsabilités distinctes : d'une part l'opérateur de licence qui gère l'accès au contenu par le contrôle de la licence via le serveur 6, d'autre part l'opérateur d'identité qui, en tant que tiers de confiance, gère l'identité des utilisateurs à authentifier, via le serveur d'identité 44.
Dans une phase de configuration, préalablement à tout envoi de contenus à un utilisateur, le serveur d'identité 44 attribue à l'utilisateur une référence exclusive indépendante de l'équipement terminal 8 et préalablement corrélée avec un identifiant de cet utilisateur. Cette référence est en relation de correspondance bi-univoque avec une information que l'utilisateur devra fournir pour être authentifié. Cette relation de correspondance est prédéfinie et consiste par exemple en une égalité stricte de cette information et de la référence, ou en l'égalité d'un condensé cryptographique de l'information fournie par l'utilisateur et de la référence, ou en toute autre relation biunivoque entre ces deux valeurs.
Ensuite, lors de l'utilisation d'un contenu, l'agent DRM 10 active le module de confiance 40 pour vérifier l'identité de l'utilisateur. A cet effet, le module de confiance 40 demande à l'utilisateur, via le module de dialogue 13, une information propre à son identité. Pour authentifier l'utilisateur désigné par l'identifiant présent dans la licence DRM, le module de confiance 40 vérifie la relation de correspondance entre l'information fournie par l'utilisateur et la référence attribuée à cet utilisateur et désignée par l'identifiant présent dans la condition d'accès.
Ainsi, le module de confiance 40 intégré au terminal 8 vérifie que l'utilisateur du contenu est effectivement le bénéficiaire autorisé. Pour cela, outre les fonctionnalités usuelles en DRM relatives au contrôle de l'accès au contenu, dont notamment l'identifiant du contenu, sa clé de déchiffrement et les permissions et contraintes qui lui sont attachées, la licence émise (flèche 52) par le serveur de licences 6 comporte des informations complémentaires sur l'identité du bénéficiaire et le niveau de sécurité souhaité pour l' authentification de ce bénéficiaire. La validité de l'identité d'un bénéficiaire est liée au domaine de confiance dans lequel cette identité est définie. Un domaine de confiance est le domaine sur lequel s'exerce l'autorité d'un tiers de confiance. La gestion de l'identité de l'utilisateur dépend des relations entre opérateurs de licence et tiers de confiance. Ainsi, dans un même domaine de confiance, un bénéficiaire a la même identité pour plusieurs opérateurs de licence se référant à ce même domaine. Si ce bénéficiaire recourt à des opérateurs de licence liés à des domaines de confiance différents, il aura autant d'identités différentes que de domaines différents. Un opérateur de licence particulier le référencera alors par son identité relevant du domaine de confiance correspondant à cet opérateur. Par contre si un mécanisme de fédération d' identités est mis en œuvre, le bénéficiaire peut être authentifié par l'une quelconque des identités ainsi fédérées. L'invention s'applique à ces différents cas de définition et, quel que soit le cas, l'identité d'un futur utilisateur peut être créée à la volée à la demande de l'utilisateur mais toujours sous le contrôle exclusif d'un tiers de confiance .
Le niveau de sécurité d' authentification du bénéficiaire est défini par un contexte d' authentification, par exemple, un ensemble de paramètres contribuant à la fonction d' authentification de l'identité, tels que la taille des clés de cryptage, les conditions de l'enregistrement des utilisateurs, la sécurité du conteneur des clés, etc.... Un tel contexte d' authentification est convenu entre le serveur de licences qui l'applique et par le serveur d'identité qui l'exploite pour authentifier l'identité de l'utilisateur. Dans une licence, le contexte d' authentification utilisé est décrit explicitement ou par désignation d'un contexte convenu entre l'opérateur de licence qui est le fournisseur du droit d'accès et l'opérateur d'identité.
La figure 4 illustre schématiquement un équipement terminal 8 destiné à recevoir un contenu protégé par une licence DRM.
Comme illustré par cette figure, le module de confiance 40 est intégré physiquement dans l'équipement terminal 8 et comporte un module de téléchargement 60 relié au serveur d'identité 44, un module d'interprétation 62 et une mémoire cache 64. Le terminal peut comporter en outre un capteur biométrique 102 tel que par exemple un lecteur d'empreinte digitale, un lecteur d'iris oculaire ou un analyseur d'empreinte vocale, etc..) . Dans ce cas, le contrôle d'identité activé par le module de confiance 40 met en œuvre un contrôle de données biométriques via le module de dialogue 13.
Le fonctionnement au sein de l'équipement terminal sera décrit sur la base d'un exemple dans lequel un utilisateur B est désigné comme bénéficiaire d'une licence comportant obligation d'authentifier que l'utilisateur est bien le bénéficiaire B. L'identité ID_B du bénéficiaire B a été convenue auprès du serveur d'identité 44 et est connue du serveur de licences 6 (non représenté sur cette figure) .
Le serveur de licences 6 émet une licence en indiquant l'identifiant ID_B du bénéficiaire de la licence et le contexte d' authentification souhaité (AuthCtxt) . L'agent DRM 10 interprète la licence accordée pour vérifier si cette licence satisfait aux conditions suivantes : - l'utilisateur est bien B ; - celui-ci est authentifié avec le niveau de sécurité stipulé dans le contexte d' authentification souhaité (AuthCtxt) .
Préférentiellement , la vérification des conditions liées à l'identité de l'utilisateur est déléguée au module de confiance 40. A cet effet, l'agent DRM 10 transmet au module de confiance 40, via l'interface 42, une requête lui demandant de vérifier que l'utilisateur est bien B (ID_B) avec le niveau d' authentification souhaité (AuthCtxt). Dans une variante de réalisation de l'invention, la requête demande que l'identité de l'utilisateur soit vérifiée sans préciser sa valeur attendue ID_B.
Dans une autre variante de réalisation de l'invention, la requête émanant de l'agent DRM 10 comporte en outre une information (AuthTime) correspondant à une date maximale de validité de 1' authentification . Ainsi, une assertion d' authentification peut être considérée périmée si elle est effectuée au delà d'une certaine heure ou date.
En définitive, l'agent DRM 10 vérifie que les données [ID_B, AuthCtxt, AuthTime] fournies dans la licence sont bien conformes à celles collectées par le module de confiance 40 dans l'assertion signée et horodatée du serveur d'identité 44. Plus précisément, au minimum, les données suivantes sont fournies au module de confiance 40 via l'interface 42:
- adresse du serveur d'identité 44 à contacter, - l'identifiant ID_B,
- l'information AuthCtxt,
- l'information AuthTime,
- l'identifiant du serveur de licences 6.
L'adresse du serveur d'identité 44 est utilisée par le module de téléchargement 60 pour dialoguer avec ce serveur. Notons que cette adresse peut être préalablement fournie au module de confiance
40.
La figure 5 illustre schématiquement les différentes étapes du processus d' authentification de l'utilisateur B d'un contenu protégé par une licence
DRM.
Le serveur de licences 6 transmet à l'agent
DRM 10 (flèche 70) la licence relative au contenu. L'agent DRM 10 transmet au module de confiance 40 (flèche 72), via l'interface 42, une requête lui demandant de vérifier que l'utilisateur est bien B (ID_B) avec le niveau d' authentification souhaité (AuthCtxt) . Le module de confiance 40 transmet une requête d' authentification AuthRequest au serveur d'identité 44 (flèche 74), via l'interface 46.
Une session est alors établie entre le serveur d'identité 44 et l'utilisateur B, par exemple avec l'aide du module 13 de dialogue. Le serveur d'identité 44 requiert (flèche
76) une information personnelle de l'utilisateur qui devrait être en correspondance avec la référence attribuée à l'utilisateur B et désignée par l'identifiant ID_B.
L'utilisateur B fournit (flèche 78) cette information personnelle, via l'interface de saisie 13 intégrée à l'équipement 8.
Le serveur d'identité 44 vérifie la correspondance entre l'information de l'utilisateur et la référence, puis répond au module de confiance 40 (flèche 80) en communiquant une assertion signée contenant l'identifiant de B et le niveau d' authentification validé: [ID_B ; AuthCtxt] signé- Cette assertion peut être stockée localement dans la mémoire cache 64 du module de confiance 40 (figure 4) pour être réutilisée suivant les besoins à des dates antérieures à AuthTime, sans avoir à déclencher une nouvelle session avec le serveur d'identité 44. Le module de confiance 40 transmet enfin
(flèche 82) la réponse reçue du serveur d'identité 44 ou extraite de la mémoire cache 64 à l'agent DRM 10. Cette réponse précise si l'utilisateur a été ou n'a pas été authentifié avec le niveau de sécurité souhaité comme étant le bénéficiaire B de la licence. L'agent DRM 10 exploite alors cette réponse du module de confiance 40 avec les autres autorisations ou contraintes présentes dans la licence pour autoriser ou interdire l'accès au contenu. La figure 6 représente schématiquement une autre variante de réalisation dans laquelle le module de confiance 40 assure la vérification de l'identité de l'utilisateur localement au terminal, sans se connecter à un serveur d'identité distant. Dans cette architecture, le terminal comporte en outre un support externe sécurisé 100 tel que par exemple une carte à puce, connecté au terminal pour l'occasion. La vérification est effectuée relativement à une référence indépendante du terminal 8 de l'utilisateur qui est préalablement mémorisée sur le support externe 100 et qui est désignée par l'identifiant présent dans la condition d'accès. Le terminal peut comporter en outre un capteur biométrique 102 remplissant la même fonction que dans le cas illustré par la figure 4.
La figure 7 illustre schématiquement une architecture dans laquelle le contenu est protégé par un CAS.
Dans cette figure le terminal 8 dispose d'un module de confiance 400 qui est structuré et fonctionne comme le module correspondant dans le contexte DRM décrit précédemment. Dans l'architecture décrite par la figure 7, le module de confiance 400 est relié à un serveur d'identité distant 440 par une liaison 460. Le terminal peut comporter en outre un capteur biométrique 102 tel que par exemple un lecteur d'empreinte digitale, un lecteur d'iris oculaire ou un analyseur d'empreinte vocale, etc..) . Dans ce cas, le contrôle d' identité activé par le module de confiance 400 met en œuvre un contrôle de données biométriques via le module de dialogue 13. Lorsqu'une condition d'accès attachée à un contenu comporte la vérification de l'identité de l'utilisateur, le module 24 du CAS dans le terminal 8 émet une requête d' authentification de l'utilisateur auprès du module de confiance 400 qui en retour fournit une réponse d' authentification positive ou négative selon le niveau de sécurité décrit dans la condition d'accès ou attaché à la phase de dialogue concernées. Le module 24 du CAS décide alors de la poursuite de l'accès ou du dialogue avec l'utilisateur par exploitation de cette réponse venant du module de confiance 400.
La figure 8 représente schématiquement une autre variante de réalisation dans laquelle le module de confiance 400 assure la vérification de l'identité de l'utilisateur localement au terminal, sans se connecter à un serveur d'identité distant.
Dans cette variante de réalisation, le terminal comporte en outre un support externe sécurisé 500 tel que par exemple une carte à puce, connecté au terminal pour l'occasion. Le terminal peut comporter en outre un capteur biométrique 102 remplissant la même fonction que dans le cas illustré par la figure 7. La vérification est effectuée relativement à une référence indépendante du terminal 8 de l'utilisateur qui est préalablement mémorisée sur le support externe 500 et qui est désignée par l'identifiant présent dans la condition d'accès.

Claims

REVENDICATIONS
1. Procédé d' authentification d'un utilisateur muni d'un droit d'accès à un contenu numérique au moyen d'un équipement terminal (8), caractérisé en ce qu'il comporte :
- une phase de configuration consistant à attribuer à l'utilisateur, par un tiers de confiance, une référence exclusive, indépendante de l'équipement terminal, préalablement corrélée avec un identifiant de l'utilisateur, et en relation de correspondance bi-univoque avec une information propre que l'utilisateur devra fournir pour être authentifié,
- une phase d'association dudit identifiant de l'utilisateur à une condition d'accès audit contenu,
- une phase de contrôle effectué localement à l'équipement terminal, consistant à vérifier ladite relation de correspondance bi-univoque entre l'information propre fournie par l'utilisateur et la référence attribuée à l'utilisateur, et,
- une phase de décision, prise localement dans l'équipement terminal, consistant à autoriser ou interdire l'accès au contenu selon le résultat de ladite vérification.
2. Procédé selon la revendication 1, caractérisé en ce que ladite relation de correspondance est une égalité stricte entre l'information fournie par l'utilisateur et la référence qui lui est attribuée.
3. Procédé selon la revendication 1, dans lequel la phase de contrôle est activée en réponse à ladite condition d'accès au contenu.
4. Procédé selon la revendication 1, dans lequel ladite référence est stockée dans un serveur d'identité distant (44, 440).
5. Procédé selon la revendication 1, dans lequel la phase de contrôle est exécutée par ledit serveur d'identité (44, 440) sur requête de l'équipement terminal.
6. Procédé selon la revendication 1, dans lequel ladite référence est stockée sur un support amovible sécurisé (100, 500) associé à l'équipement terminal (8) .
7. Procédé selon la revendication 1, dans lequel la phase de contrôle est exécutée par un processeur de sécurité (26) associé à l'équipement terminal (8) .
8. Procédé selon la revendication 1, dans lequel la vérification de ladite relation prédéfinie de correspondance entre la donnée de l'utilisateur et la référence est effectuée selon un niveau de sécurité convenu entre le fournisseur du droit d'accès et le serveur d'identité.
9. Procédé selon la revendication 1, dans lequel ledit contenu représente des données audio, des données vidéo ou des données multimédia.
10. Procédé selon la revendication 9, dans lequel l'usage dudit contenu est soumis à des conditions d'accès transmises à l'équipement terminal (8) dans des messages ECM.
11. Procédé selon la revendication 9, dans lequel l'usage dudit contenu est soumis à des conditions d'accès contenues dans une licence DRM.
12. Équipement terminal (8) destiné à recevoir un contenu numérique comportant un module de contrôle (10, 24) du droit d'accès d'un utilisateur au contenu numérique, équipement caractérisé en ce qu'il comporte en outre un module de confiance (40, 400) coopérant avec un serveur d'identité (44, 440) pour authentifier l'utilisateur par rapport à une référence indépendante de l'équipement terminal.
EP06726305A 2005-04-06 2006-04-04 Procede d'authentification d'un utilisateur d'un contenu numerique Ceased EP1867159A2 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0503418A FR2884377B1 (fr) 2005-04-06 2005-04-06 Procede d'authentification d'un utilisateur d'un contenu numerique
PCT/FR2006/050295 WO2006106262A2 (fr) 2005-04-06 2006-04-04 Procédé d'authentification d'un utilisateur d'un contenu numérique

Publications (1)

Publication Number Publication Date
EP1867159A2 true EP1867159A2 (fr) 2007-12-19

Family

ID=35457303

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06726305A Ceased EP1867159A2 (fr) 2005-04-06 2006-04-04 Procede d'authentification d'un utilisateur d'un contenu numerique

Country Status (7)

Country Link
US (1) US20090106788A1 (fr)
EP (1) EP1867159A2 (fr)
KR (1) KR20070116622A (fr)
CN (1) CN101151898A (fr)
FR (1) FR2884377B1 (fr)
TW (1) TWI449393B (fr)
WO (1) WO2006106262A2 (fr)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9445139B2 (en) 2010-10-05 2016-09-13 Microsoft Technology Licensing, Llc Authenticated content discovery
EP3754532A1 (fr) * 2011-01-12 2020-12-23 Virtru Corporation Procédés et systèmes de distribution de données cryptographiques à des destinataires authentifiés
CN102739721B (zh) * 2011-04-13 2016-02-17 英属维京群岛爱邦卡司有限公司 行动通讯装置的数据传输方法及其系统
EP2817757B1 (fr) * 2012-02-24 2017-06-07 Nant Holdings IP LLC Activation de contenu par le biais d'une authentification basée sur l'interaction, systèmes et procédé
US10523646B2 (en) 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
CN107454044A (zh) * 2016-06-01 2017-12-08 北京泰克贝思科技股份有限公司 一种电子书阅读权限保护方法及系统
US11531777B2 (en) 2019-01-30 2022-12-20 Virtru Corporation Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process
CN111737684B (zh) * 2020-08-10 2020-12-08 武汉生之源生物科技股份有限公司 生化分析仪系统中数据安全控制方法
US20220414244A1 (en) * 2021-06-23 2022-12-29 International Business Machines Corporation Sender-based consent mechanism for sharing images

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020027992A1 (en) * 2000-08-31 2002-03-07 Sony Corporation Content distribution system, content distribution method, information processing apparatus, and program providing medium

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6539101B1 (en) * 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US20020032905A1 (en) * 2000-04-07 2002-03-14 Sherr Scott Jeffrey Online digital video signal transfer apparatus and method
WO2002003604A2 (fr) * 2000-06-29 2002-01-10 Cachestream Corporation Gestion numerique des droits
JP3586431B2 (ja) * 2001-02-28 2004-11-10 松下電器産業株式会社 個人認証方法および装置
US7305691B2 (en) * 2001-05-07 2007-12-04 Actv, Inc. System and method for providing targeted programming outside of the home
US7131004B1 (en) * 2001-08-31 2006-10-31 Silicon Image, Inc. Method and apparatus for encrypting data transmitted over a serial link
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
WO2003053060A1 (fr) * 2001-12-17 2003-06-26 Digeo, Inc. Telecommande faisant intervenir l'utilisation d'un lecteur biometrique dans un systeme de television interactive
TW567703B (en) * 2002-05-03 2003-12-21 Era Digital Media Company Ltd Authentication and control method of AV multimedia information
US20030233542A1 (en) * 2002-06-18 2003-12-18 Benaloh Josh D. Selectively disclosable digital certificates
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
US7207058B2 (en) * 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
US20050021954A1 (en) * 2003-05-23 2005-01-27 Hsiang-Tsung Kung Personal authentication device and system and method thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020027992A1 (en) * 2000-08-31 2002-03-07 Sony Corporation Content distribution system, content distribution method, information processing apparatus, and program providing medium

Also Published As

Publication number Publication date
WO2006106262A3 (fr) 2006-12-28
WO2006106262A2 (fr) 2006-10-12
US20090106788A1 (en) 2009-04-23
TWI449393B (zh) 2014-08-11
FR2884377B1 (fr) 2007-07-20
KR20070116622A (ko) 2007-12-10
TW200705942A (en) 2007-02-01
CN101151898A (zh) 2008-03-26
FR2884377A1 (fr) 2006-10-13

Similar Documents

Publication Publication Date Title
EP1961223B1 (fr) Procede de controle d'acces a un contenu embrouille
EP2494489B1 (fr) Procédé et agent client pour contrôler l'utilisation d'un contenu protégé
EP1867159A2 (fr) Procede d'authentification d'un utilisateur d'un contenu numerique
EP1867190B1 (fr) Gestion d'acces a des contenus multimedias
OA12034A (fr) Mécanisme d'appariement entre un récepteur et un module de sécurité.
EP1436996A1 (fr) Protocole interactif de gestion a distance du controle d'acces a des informations embrouillees
EP2103123B1 (fr) Procédé de controle d'acces a un contenu numerique embrouille
EP2180423B1 (fr) Controle de l'utilisation de machines virtuelles
EP1537738B1 (fr) Methode de verification de la validite d'une cle pour un reseau domestique numerique
WO2007104876A1 (fr) Procédé pour la distribution sécurisée de séquences audiovisuelles, décodeur et système pour la mise en œuvre de ce procédé
EP3732849B1 (fr) Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu
WO2004051390A2 (fr) Dispositif susceptible d'utiliser un logiciel sécurisé interne ou externe et procédé d'utilisation correspondant
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
WO2007110510A1 (fr) Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique
WO2021197871A1 (fr) Protection d'un logiciel secret et de données confidentielles dans une enclave sécurisée
FR2894756A1 (fr) Procede de controle d'acces a un contenu embrouille
FR2972095A1 (fr) Transfert d'un equipement a un autre de droits d'acces a un service
FR2891104A1 (fr) Procede de lutte contre l'usage frauduleux d'un terminal de reception de donnees numeriques
WO2003065181A1 (fr) Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
FR2888437A1 (fr) Procede et systeme de controle d'acces a un service d'un fournisseur d'acces implemente sur un serveur multimedia, module, serveur, terminal et programmes pour ce systeme
EP1547383A1 (fr) Method pour la transmission securisee de fichiers audiovisuels
WO2013045793A1 (fr) Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant
WO2008093021A1 (fr) Procede et dispositif pour controler et gerer les fichiers multimedias compresses et librement telecharges
FR2892259A1 (fr) Systeme d'acces conditionnel perfectionne pour une securite accrue.

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20070914

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
RIN1 Information on inventor provided before grant (corrected)

Inventor name: C/O MME CATAN

RIN1 Information on inventor provided before grant (corrected)

Inventor name: NOCHIMOWSKI, ALAIN C/O MME CATAN

17Q First examination report despatched

Effective date: 20100720

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20160322