FR2829892A1 - Procede et systeme de distribution securisee de documents numeriques - Google Patents

Procede et systeme de distribution securisee de documents numeriques Download PDF

Info

Publication number
FR2829892A1
FR2829892A1 FR0111890A FR0111890A FR2829892A1 FR 2829892 A1 FR2829892 A1 FR 2829892A1 FR 0111890 A FR0111890 A FR 0111890A FR 0111890 A FR0111890 A FR 0111890A FR 2829892 A1 FR2829892 A1 FR 2829892A1
Authority
FR
France
Prior art keywords
storage means
document
reader
server
readers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0111890A
Other languages
English (en)
Inventor
Bernard Kasser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Priority to FR0111890A priority Critical patent/FR2829892A1/fr
Priority to EP02798762A priority patent/EP1425648A2/fr
Priority to PCT/FR2002/003118 priority patent/WO2003026207A2/fr
Priority to JP2003529695A priority patent/JP2005503719A/ja
Publication of FR2829892A1 publication Critical patent/FR2829892A1/fr
Priority to US10/799,371 priority patent/US7653946B2/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Ce procédé consiste à attribuer à chaque utilisateur souhaitant restituer un document une carte à puce (6) contenant des informations d'identification; identifier depuis un serveur (2) connecté à un réseau de transmission de données numériques (1) une carte à puce (6) reliée au réseau; transmettre au serveur (2) des informations d'identification d'un document à restituer à partir d'un terminal (9) relié à une carte à puce; transmettre en réponse une clé de décryptage spécifique du document à restituer qui est mémorisée dans la carte à puce; décrypter le document à restituer, au moyen d'un lecteur (4) adapté relié à la carte à puce (6), à l'aide de la clé de décryptage mémorisée, pour restituer le document au moyen du lecteur; insérer dans la carte à puce des informations d'identification de lecteurs (4); et déterminer un usage frauduleux de la carte à puce, en fonction des informations d'identification de lecteurs, mémorisées dans la carte à puce.

Description

<Desc/Clms Page number 1>
PROCEDE ET SYSTEME DE DISTRIBUTION SECURISEE DE DOCUMENTS
NUMERIQUES
La présente invention concerne un procédé et un système de distribution sécurisée de documents numériques.
Elle s'applique notamment, mais non exclusivement, à la distribution d'oeuvres musicales sous forme numérisée, que ce soit sur des supports d'enregistrement tels que des CDROM, ou par l'intermédiaire d'un réseau public de transmission de données tel que le réseau Internet. Elle vise en particulier à lutter contre la diffusion illégale par le réseau Internet d'oeuvres protégées, telles que des oeuvres musicales, littéraires ou cinématographiques, ou encore des logiciels.
Depuis l'apparition du réseau Internet et de standards de codage et de compression de données audionumériques tels que Il MPEG" ou "mp3", la diffusion de copies illégales d'oeuvres musicales s'est développée d'une manière très importante. Plus récemment, se sont constitués des services d'échange de fichiers, accessibles par le réseau Internet. Ces services proposent le téléchargement d'un logiciel permettant à n'importe quel utilisateur du réseau Internet disposant d'un micro-ordinateur, d'accéder à des listes de fichiers qu'il peut télécharger, et en échange, d'offrir un accès libre à certains fichiers mémorisés sur le disque dur de son micro-ordinateur, dont les références et chemins d'accès sont à cet effet insérées dans l'une de ces listes. Il s'avère que ces services ont rencontré un très grand succès parmi les utilisateurs du réseau Internet, lesquels peuvent ainsi à très peu de frais constituer une bibliothèque personnelle d'oeuvres musicales ou vidéo, mais aussi de logiciels. Les copies illégales d'oeuvres ont donc décuplé à tel point qu'elles sont estimées à plusieurs millions par an.
<Desc/Clms Page number 2>
Pour contrôler la distribution de documents numériques, on a déjà proposé des techniques par lesquelles un client peut consulter un catalogue de documents accessibles par l'intermédiaire d'un réseau public de transmission de données numériques, et sélectionner des documents qu'il souhaite acheter. Un logiciel installé sur le terminal du client envoie sous une forme cryptée les informations d'identification de la carte bancaire du client à un organisme distributeur, et celui-ci transmet au client, également sous une forme cryptée, les documents sélectionnés. Le logiciel installé sur le terminal du client utilise alors une clé secrète pour décrypter les documents reçus, afin de pouvoir les utiliser.
Toutefois, même si le document est protégé par cryptage pendant sa transmission au client, on ne peut pas en empêcher une distribution ultérieure non autorisée, une fois qu'il est décrypté par le client.
Pour résoudre ce problème, on a également proposé une technique par laquelle un mot de passe est vendu au client pour décrypter un document chargé sur une machine de restitution du document, ce mot de passe n'étant utilisable que sur la machine du client ou uniquement par le client en complément d'informations biométriques spécifiques de ce dernier. Même si le document crypté peut être distribué à d'autres personnes, le mot de passe du client sans les informations biométriques ne permet pas décrypter le document.
Il a également été envisagé un système de distribution dans lequel les documents sont distribués sous forme cryptée, et dans lequel les utilisateurs peuvent acheter des licences de reproduction de ces documents, qui sont stockées sur une carte à puce personnelle mise à la disposition de chaque utilisateur. Cette solution est par exemple décrite dans les documents US 5 754 648 et US 6 035 329.
Puisque les documents sont cryptés, ils peuvent
<Desc/Clms Page number 3>
circuler librement notamment sur le réseau Internet. Pour reproduire un tel document, c'est-à-dire par exemple reproduire l'oeuvre musicale qu'il contient, l'utilisateur doit posséder un lecteur approprié qui est capable de lire le contenu crypté du document, lire les informations relatives à la licence, stockées sur la carte à puce et utiliser ces informations pour décrypter le contenu du document. Un tel lecteur est par exemple décrit dans les documents WO 98/42098 et US 5 754 648. Il existe à cet effet de nombreuses techniques de cryptage qui sont utilisées pour authentifier le lecteur et la carte à puce et décrypter le document. Pour réaliser un lecteur "pirate", il est donc nécessaire qu'un tel lecteur puisse s'authentifier en tant que lecteur autorisé. Pour cela, il est nécessaire de disposer d'une clé privée correspondant à une clé publique certifiée de lecteur, chaque lecteur autorisé ayant éventuellement une clé privée unique. La principale faille de ce système apparaît lorsqu'une personne parvient à se procurer la clé privée d'un lecteur autorisé pour réaliser un lecteur "pirate". Dans ce cas, il est possible en achetant des licences de décrypter des documents protégés et diffuser les documents ainsi décryptés. Il est également possible de réaliser un logiciel qui peut être diffusé sur le réseau Internet permettant à n'importe qui possédant un ordinateur et un lecteur de carte à puce d'extraire les licences stockées sur une carte à puce décrypter les documents cryptés correspondants qui sont diffusés librement, et de diffuser d'une manière libre les documents ainsi décryptés.
Il existe par ailleurs un certain nombre de techniques pour insérer des informations dans des puces de manière à ce qu'elles soient très difficilement accessibles. Toutefois, ces techniques ne sont pas totalement sûres et ne peuvent pas prendre en compte des technologies futures que pourraient utiliser les pirates.
En outre, ces techniques sont difficilement applicables
<Desc/Clms Page number 4>
aux lecteurs qui sont des systèmes notablement plus complexes que les cartes à puce dans la mesure où ils comprennent un processeur avec davantage d'entrées et sorties, et qui ne sont pas dédiés à la sécurité contrairement aux puces des cartes à puce.
Enfin, contrairement aux applications des cartes à puces, notamment au domaine bancaire et à la téléphonie mobile, la technique décrite précédemment de diffusion sécurisée de documents utilise les cartes à puce dans des lecteurs entièrement déconnectés d'un éventuel système central, si bien que les fraudes ne peuvent pas être aussi facilement détectées que dans les applications utilisant un système central qui peut désactiver une carte à puce préalablement détectée frauduleuse.
Même si cela représente des mois de travail de récupérer la clé privée d'un tel lecteur de documents, cette opération peut être effectuée dans un cadre purement privé et une fois que la clé privée d'un lecteur est obtenue, la sécurité offerte par le système ne peut plus être assurée.
La présente invention a pour but de résoudre ce problème. Cet objectif est atteint par la prévision d'un procédé de diffusion sécurisée de documents numériques en vue de leur restitution sur un lecteur adapté, ces documents étant accessibles sous une forme cryptée, ce procédé comprenant des étapes consistant à : - attribuer à chaque utilisateur souhaitant restituer un document numérique un moyen de stockage sécurisé d'informations d'identification contenant des informations d'identification du moyen de stockage, - identifier depuis un serveur connecté à un réseau de transmission de données numériques un moyen de stockage d'informations d'identification, relié au réseau, - transmettre au serveur des informations d'identification d'un document à restituer, à partir d'un terminal relié au moyen de stockage,
<Desc/Clms Page number 5>
- transmettre en réponse du serveur au terminal une clé de décryptage spécifique du document à restituer qui est mémorisée dans le moyen de stockage, - décrypter le document à restituer, au moyen d'un lecteur adapté relié au moyen de stockage, à l'aide de la clé de décryptage mémorisée, pour restituer le document décrypté au moyen du lecteur, caractérisé en ce qu'il comprend en outre des étapes consistant à insérer dans le moyen de stockage des informations d'identification de lecteurs de documents, et déterminer un usage frauduleux du moyen de stockage, en fonction des informations d'identification de lecteurs de documents, mémorisées dans le moyen de stockage.
Avantageusement, le procédé selon l'invention comprend en outre une étape consistant à déterminer par des moyens de traitement associés au moyen de stockage si le lecteur utilisé pour restituer un document est autorisé ou non, la transmission de la clé de décryptage du moyen de stockage au lecteur étant effectuée uniquement si le lecteur est autorisé.
De préférence, si un usage frauduleux du moyen de stockage est déterminé, la transmission du serveur au moyen de stockage de la clé décryptage spécifique du document à restituer n'est pas autorisée, le moyen de stockage est considéré comme ayant été utilisé avec un lecteur non autorisé et désactivé par le serveur pour interdire toute nouvelle utilisation du moyen de stockage pour restituer un document à l'aide d'un lecteur.
Selon une première variante préférée de l'invention, les informations d'identification de lecteurs de documents, mémorisées dans le moyen de stockage, comprennent une liste d'informations d'identification de lecteurs de documents identifiant des lecteurs non autorisés, cette liste étant transmise du serveur au moyen de stockage lors d'une connexion du moyen de stockage au serveur, un usage frauduleux du moyen de stockage étant déterminé si les informations
<Desc/Clms Page number 6>
d'identification du lecteur se trouvent dans la liste des lecteurs non autorisés.
Selon une seconde variante préférée de l'invention, les informations d'identification de lecteurs de documents mémorisées dans le moyen de stockage comprennent une liste d'informations d'identification de lecteurs de documents identifiant les derniers lecteurs de documents utilisés à l'aide du moyen de stockage, cette liste étant transmise du moyen de stockage au serveur lors d'une connexion du moyen de stockage au serveur, en association avec des informations d'identification du moyen de stockage, le serveur comparant les informations d'identification de lecteurs contenues dans la liste reçue avec les informations d'identification de lecteurs contenues dans une liste de lecteurs non autorisés pour déterminer un usage frauduleux du moyen de stockage.
Avantageusement, le serveur constitue à partir des listes reçues d'informations d'identification de lecteurs utilisés, associées à des informations d'identification de moyens de stockage, une table contenant pour chaque lecteur identifié un nombre de moyens de stockage différents utilisé en association avec ce lecteur, et détermine qu'un lecteur est non autorisé si ce nombre pour le lecteur dépasse un seuil prédéfini, et insère dans une liste de lecteurs non autorisés les informations d'identification du lecteur déterminé non autorisé.
Selon une particularité de l'invention, si un usage frauduleux du moyen de stockage est déterminé, la clé demandée de décryptage de document n'est pas transmise du serveur au moyen de stockage.
Selon une autre particularité de l'invention, si un usage frauduleux du moyen de stockage est déterminé, le serveur désactive le moyen de stockage de manière à interdire toute nouvelle utilisation du moyen de stockage pour restituer un document à l'aide d'un lecteur.
<Desc/Clms Page number 7>
La présente invention concerne également un système de diffusion sécurisée de documents numériques en vue de leur restitution sur un lecteur adapté, ces documents étant accessibles sous une forme cryptée, ce système comprenant : - un moyen de stockage mis à la disposition de chaque utilisateur du système, comportant une zone mémoire sécurisée dans laquelle sont mémorisées des informations d'identification du moyen de stockage, - un serveur connecté à un réseau de transmission de données numériques, - au moins un terminal connecté au réseau et muni de moyens de connexion du moyen de stockage, comprenant des moyens de transmission pour transmettre au serveur les informations d'identification du moyen de stockage auquel il est connecté avec des informations d'identification d'un document à restituer, des moyens pour recevoir du serveur une clé de décryptage spécifique permettant de décrypter le document et pour insérer cette clé dans le moyen de stockage auquel il est connecté, - un lecteur de documents comprenant des moyens de connexion avec l'un des moyens de stockage, des moyens pour recevoir dudit moyen de stockage une clé de décryptage du document à restituer, des moyens pour mémoriser le document à restituer sous forme cryptée, des moyens de décryptage de document à l'aide de la clé de décryptage reçue du moyen de stockage, et des moyens pour restituer le document décrypté, caractérisé en ce que chaque moyen de stockage comprend en outre une zone mémoire dans laquelle sont mémorisées des informations d'identification d'une liste de lecteurs, et le système comprend des moyens pour déterminer un usage frauduleux du moyen de stockage en fonction du contenu de ladite liste.
Selon la première variante préférée de l'invention, la liste mémorisée dans chaque moyen de stockage comprend
<Desc/Clms Page number 8>
les informations d'identification de lecteurs non autorisés, le serveur comprenant des moyens de transmission pour transmettre cette liste au moyen de stockage par l'intermédiaire du terminal.
Selon la seconde variante préférée de l'invention, la liste mémorisée dans chaque moyen de stockage comprend les informations d'identification des derniers lecteurs utilisés avec le moyen de stockage, le terminal comprenant des moyens pour transmettre cette liste du moyen de stockage au serveur.
De préférence, chaque moyen de stockage est constitué par une carte à microcircuit.
Ces objets, caractéristiques et avantages ainsi que d'autres de la présente invention seront exposés plus en détail dans la description suivante d'un mode de réalisation de l'invention, faite à titre non limitatif en relation avec les figures jointes parmi lesquelles : - la figure 1 représente schématiquement un système de distribution sécurisé selon l'invention ; - la figure 2 représente schématiquement un lecteur utilisé dans le système représenté sur la figure 1.
Sur la figure 1, le système selon l'invention comprend un serveur de licences 2 de documents numériques ayant par exemple accès à une bibliothèque 3 de documents numériques à distribuer. Ces documents numériques peuvent contenir des oeuvres musicales, audiovisuelles ou littéraires.
Le serveur de licences est relié à cet effet à un ou plusieurs réseaux publics 1 de transmission d'informations numériques tels que le réseau Internet, des réseaux câblés ou de téléphonie mobile ou terrestre, ou encore des systèmes de diffusion radioélectrique terrestre ou par satellite. Les documents à distribuer peuvent également être enregistrés sur des supports 7
<Desc/Clms Page number 9>
tels que des CDROM ou DVD, ou encore des cartes à mémoire de relativement grande capacité telles que des mémoires Flash.
Les utilisateurs souhaitant avoir accès à de tels documents doivent disposer : d'une carte à puce 6 personnelle, également appelée carte à microcircuit ou microprocesseur comportant une ou plusieurs mémoires, dont au moins une partie est sécurisée, c'est-à-dire rendue inaccessible, pour pouvoir stocker des informations confidentielles, et - d'un lecteur 4 adapté à la reproduction de ces documents, et équipé d'un lecteur 16 de carte à puce.
Bien entendu, on peut envisager de combiner dans un même dispositif, la carte à puce et la carte à mémoire permettant de stocker un ou plusieurs documents cryptés.
Les documents enregistrés dans la bibliothèque de documents 3 ou sur les supports 7 sont cryptés, à l'aide d'un algorithme de cryptage symétrique utilisant une clé secrète. Ces documents sont diffusés d'une manière libre, soit par le serveur de licences 2, soit par d'autres organismes.
Pour reproduire de tels documents, un lecteur 4 comme celui représenté sur la figure 2 comprend un processeur 11, par exemple de type microprocesseur ou microcontrôleur, qui est connecté par un bus 14 à des mémoires 12 de données et de programme, ainsi qu'à des moyens de décodage 13 tels qu'un convertisseur numérique analogique pour envoyer le contenu du document une fois décrypté, à des moyens de restitution adéquats, tels qu'un écran vidéo et/ou des haut-parleurs, s'il s'agit par exemple d'un document audiovisuel ou sonore.
Pour recevoir des documents à reproduire, le lecteur 4 comprend avantageusement des moyens de communication 15, constitués par exemple par un modem, et conçus pour se connecter à un réseau 1, et/ou des moyens de lecture 17 de supports d'enregistrement 7 tels que des CDROM et/ou DVD. Si le support d'enregistrement est constitué
<Desc/Clms Page number 10>
par une carte mémoire, le lecteur 4 comprend également ou alternativement, des moyens de connexion pour raccorder au bus 14 la carte mémoire qui est par exemple enfichable dans le boîtier du lecteur 4.
Les mémoires 12 du lecteur 4 mémorisent une paire de clés privée et publique, et éventuellement un code d'identification du lecteur, et comprennent une zone mémoire 21 sécurisée, c'est-à-dire protégée par des moyens connus de manière à être très difficilement accessible, et dans laquelle est stockée notamment la clé privée de décodage utilisée pour décoder la clé secrète de décryptage des documents à reproduire qui est préalablement cryptée par un procédé asymétrique.
Le lecteur 4 comprend en outre un lecteur 16 de carte à puce 6 dans laquelle sont mémorisés une clé publique et d'une manière sécurisée la clé privée 18 correspondante, et éventuellement un code d'identification qui peut être identique à la clé publique de la carte. La carte à puce mémorise également une liste 19 de clés secrètes de décryptage de documents qui ont préalablement été cryptées à l'aide de la clé publique de la carte à puce, chacune de ces clés secrètes étant associée à un identifiant de document dont l'utilisateur de la carte a acheté des licences de reproduction ou de restitution.
Pour remplir cette liste 19 de clés secrètes, l'utilisateur doit accéder au serveur de licences 2, à l'aide d'un terminal 9 (par exemple un ordinateur) connecté au réseau Internet 1 et à un lecteur de carte à puce 10, dans lequel il insère sa carte, et acheter des licences de reproduction de documents. Durant un tel achat, la carte à puce via le terminal 9 transmet sa clé publique et le serveur de licences 2 transmet en retour les clés secrètes de décryptage des documents correspondants préalablement cryptées à l'aide de la clé publique transmise par la carte, les clés secrètes cryptées sont chargées par l'ordinateur et le lecteur de
<Desc/Clms Page number 11>
carte à puce, dans la carte à puce insérée dans ce dernier. Les clés secrètes cryptées transmises peuvent être accompagnées des documents cryptés correspondants.
Lorsque l'utilisateur souhaite reproduire un document déterminé à l'aide de son lecteur 4, il insère dans ce dernier sa carte à puce 6, ainsi que le support d'enregistrement 7 contenant le document crypté à restituer. Ce document peut également avoir été préalablement téléchargé dans la mémoire 12 par l'intermédiaire des moyens de transmission mentionnés ciavant, ou encore être contenu dans une mémoire externe enfichable dans le lecteur 4.
Le processeur 11 lit le code d'identification du document à restituer et l'envoie à la carte à puce 6, laquelle recherche dans la liste des clés secrètes 19 si l'une de ces clés est associée au code d'identification de document lu et transmis. Si tel est le cas, la carte à puce 6 demande au lecteur sa clé publique, décrypte la clé secrète du document à restituer à l'aide de sa clé privée et crypte cette clé secrète à l'aide de la clé publique fournie par le lecteur. Ensuite, elle transmet la clé secrète cryptée au processeur 11, lequel décrypte la clé secrète puis décrypte le document à l'aide de la clé secrète reçue et décryptée et envoie les informations décryptées contenues dans le document aux moyens de décodage 13 pour restituer ce dernier sur le moyen de restitution adéquat.
La carte à puce exécute une procédure d'authentification de la clé publique reçue du lecteur qui a été préalablement certifiée par une autorité de certification. Cette procédure d'identification consiste généralement à vérifier que la signature qui a été préalablement associée à la clé publique du lecteur correspond à celle de l'autorité de certification, cette signature étant déterminée à l'aide d'une clé publique de l'autorité de certification qui est mémorisée par la carte à puce.
<Desc/Clms Page number 12>
Selon l'invention, lors de l'achat d'une ou plusieurs licences, le serveur de licences 2 transmet à l'utilisateur également une liste de révocation contenant les codes d'identification ou clés publiques certifiées de lecteurs de documents non autorisés, car considérés comme des lecteurs pirates, ou plus généralement des informations permettant d'identifier de tels lecteurs, ces informations étant stockées dans une base de données de lecteurs 8 reliée au serveur de licences 2. Cette liste est mémorisée dès sa réception dans une zone mémoire 20 de la carte à puce.
Ensuite, lorsque la carte à puce 6 est insérée dans un lecteur 4 de documents, le processeur 11 exécute un processus d'identification du lecteur, au cours duquel le lecteur 4 transmet son code d'identification à la puce de la carte 6, et celle-ci vérifie si ce code d'identification se trouve ou non dans la liste 20 des codes d'identification de lecteurs non autorisés. Si le lecteur 4 n'est pas référencé dans cette liste, la carte à puce autorise le décryptage du document en demandant au lecteur de documents le code d'identification du document à restituer et en transmettant en réponse la clé de décryptage correspondant à ce document. Dans le cas contraire, la carte à puce 6 mémorise en mettant à jour la valeur d'un indicateur, qu'elle a été mise en communication avec un lecteur non autorisé, ce qui permet par la suite d'interdire toute nouvelle restitution de document à l'aide de cette carte à puce. Toutefois, le décryptage du document à restituer peut tout de même être autorisé pour ne pas éveiller l'attention de l'utilisateur, et lorsque l'utilisateur se connecte à nouveau au serveur de licences 2 pour acheter de nouvelles licences, et ainsi recevoir les clés de décryptage correspondantes, la valeur de l'indicateur est transmise au serveur de licences 2 avec le code d'identification de la carte à puce. Le serveur de licences 2 peut alors identifier les cartes à puce qui
<Desc/Clms Page number 13>
sont frauduleusement utilisées, et éventuellement refuser de vendre de nouvelles licences aux utilisateurs de telles cartes à puce, ou encore désactiver ces dernières.
Toutefois, cette solution est limitée par la capacité de la mémoire de la carte à puce. En effet, la liste 20 des codes d'identification des lecteurs non autorisés peut devenir trop longue pour pouvoir être stockée par la carte à puce. En outre, cette solution ne permet pas de détecter simplement les lecteurs frauduleux.
Pour résoudre ce problème, la liste 20 des codes de lecteurs non autorisés stockée dans la carte à puce est avantageusement limitée aux plus récents lecteurs détectés frauduleux.
De préférence, la carte à puce 6 stocke également dans sa mémoire à chaque restitution d'un document, le code d'identification du lecteur 4 de documents utilisé.
Avantageusement, la carte à puce 6 gère une liste de codes d'identification des derniers lecteurs utilisés de la manière suivante. A chaque fois que la carte à puce 6 est utilisée dans un lecteur 4, le code d'identification du lecteur transmis à la carte est comparé avec les codes d'identification des derniers lecteurs utilisés, stockés dans une zone mémoire de taille prédéfinie de la carte à puce, et s'il n'y figure pas, il est inséré dans cette zone mémoire qui est avantageusement gérée en FIFO (First-In First-Out), c'est-à-dire qu'un code d'identification est inséré dans cette zone mémoire en remplacement du code mémorisé en premier, si celle-ci est pleine.
A chaque fois que la carte à puce 6 est utilisée pour acheter de nouvelles licences de reproduction de documents, le contenu de cette zone mémoire est transmis avec le code d'identification de la carte à puce au serveur de licences 2, lequel peut ainsi mémoriser dans la base de données 8 les codes d'identification des lecteurs utilisés, et comptabiliser pour chaque code
<Desc/Clms Page number 14>
d'identification de lecteur le nombre de cartes à puce différentes ayant été insérées dans un lecteur identifié par ce code.
Si ce nombre dépasse un certain seuil prédéfini, par exemple 100, pour un code d'identification de lecteur, ce code est alors repéré comme étant celui d'un lecteur frauduleux et inséré dans une liste de révocation de lecteurs non autorisés, gérée par le serveur de licences 2. Lors de l'achat de licences à l'aide d'une carte à puce, le serveur de licences 2 vérifie si un lecteur non autorisé est référencé dans la liste des codes des derniers lecteurs utilisés, mémorisée dans la carte à puce et transmise au serveur. Si tel est le cas, il peut comme précédemment refuser d'accorder les licences demandées, et/ou insérer dans la mémoire de la carte à puce 6 un indicateur pour interdire toute nouvelle utilisation de la carte pour décrypter un document, ou bien commander la désactivation de la carte, ou encore indiquer à la carte à puce les codes d'identification des lecteurs non autorisés figurant dans la liste transmise, de manière à empêcher par la suite que la carte à puce soit utilisée sur un lecteur non autorisé, figurant dans la zone mémoire des derniers lecteurs utilisés.
Il est à noter que si le nombre de codes d'identification mémorisés dans la liste des derniers lecteurs utilisés est suffisant, il n'est plus nécessaire qu'une liste 20 de lecteurs révoqués soit téléchargée par le serveur 2 aux cartes à puce 6.

Claims (12)

REVENDICATIONS
1. Procédé de diffusion sécurisée de documents numériques en vue de leur restitution sur un lecteur (4) adapté, ces documents étant accessibles sous une forme cryptée, ce procédé comprenant des étapes consistant à : - attribuer à chaque utilisateur souhaitant restituer un document numérique un moyen de stockage sécurisé (6) d'informations d'identification contenant des informations d'identification du moyen de stockage, - identifier depuis un serveur (2) connecté à un réseau de transmission de données numériques (1) un moyen de stockage d'informations d'identification (6), relié au réseau, - transmettre au serveur (2) des informations d'identification d'un document à restituer, à partir d'un terminal (9) relié au moyen de stockage (6), - transmettre en réponse du serveur au terminal une clé de décryptage spécifique du document à restituer qui est mémorisée dans le moyen de stockage, - décrypter le document à restituer, au moyen d'un lecteur (4) adapté relié au moyen de stockage (6), à l'aide de la clé de décryptage mémorisée, pour restituer le document décrypté au moyen du lecteur, caractérisé en ce qu'il comprend en outre des étapes consistant à insérer dans le moyen de stockage (6) des informations d'identification de lecteurs (4) de documents, et déterminer un usage frauduleux du moyen de stockage, en fonction des informations d'identification de lecteurs de documents, mémorisées dans le moyen de stockage.
2. Procédé selon la revendication 1, caractérisé en ce qu'il comprend en outre une étape consistant à déterminer par des moyens de traitement associés au moyen de stockage (6) si le lecteur (4) utilisé pour restituer un document est autorisé ou non, la transmission de la
<Desc/Clms Page number 16>
clé de décryptage du moyen de stockage au lecteur étant effectuée uniquement si le lecteur est autorisé.
3. Procédé selon la revendication 1 ou 2, caractérisé en ce que si un usage frauduleux du moyen de stockage est déterminé, la transmission du serveur (2) au moyen de stockage (6) de la clé décryptage spécifique du document à restituer n'est pas autorisée, le moyen de stockage est considéré comme ayant été utilisé avec un lecteur (4) non autorisé et désactivé par le serveur pour interdire toute nouvelle utilisation du moyen de stockage pour restituer un document à l'aide d'un lecteur (4) de document.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que les informations d'identification de lecteurs (4) de documents, mémorisées dans le moyen de stockage (6), comprennent une liste (20) d'informations d'identification de lecteurs de documents identifiant des lecteurs non autorisés, cette liste étant transmise du serveur (2) au moyen de stockage (6) lors d'une connexion du moyen de stockage au serveur, un usage frauduleux du moyen de stockage étant déterminé si les informations d'identification du lecteur se trouvent dans la liste des lecteurs non autorisés.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que les informations d'identification de lecteurs (4) de documents mémorisées dans le moyen de stockage comprennent une liste (20) d'informations d'identification de lecteurs (4) de documents identifiant les derniers lecteurs de documents utilisés à l'aide du moyen de stockage (6), cette liste étant transmise du moyen de stockage (6) au serveur (2) lors d'une connexion du moyen de stockage au serveur, en association avec des informations d'identification du moyen de stockage, le serveur comparant les informations
<Desc/Clms Page number 17>
d'identification de lecteurs contenues dans la liste reçue avec les informations d'identification de lecteurs contenues dans une liste (8) de lecteurs non autorisés pour déterminer un usage frauduleux du moyen de stockage.
6. Procédé selon la revendication 5, caractérisé en ce que le serveur constitue à partir des listes reçues d'informations d'identification de lecteurs (4) utilisés, associées à des informations d'identification de moyens de stockage (6), une table (8) contenant pour chaque lecteur identifié un nombre de moyens de stockage différents utilisé en association avec ce lecteur, et détermine qu'un lecteur est non autorisé si ce nombre pour le lecteur dépasse un seuil prédéfini, et insère dans une liste de lecteurs non autorisés les informations d'identification du lecteur déterminé non autorisé.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que si un usage frauduleux du moyen de stockage (6) est déterminé, la clé demandée de décryptage de document n'est pas transmise du serveur (2) au moyen de stockage (6).
8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que si un usage frauduleux du moyen de stockage (6) est déterminé, le serveur (2) désactive le moyen de stockage de manière à interdire toute nouvelle utilisation du moyen de stockage pour restituer un document à l'aide d'un lecteur (4).
9. Système de diffusion sécurisée de documents numériques en vue de leur restitution sur un lecteur (4) adapté, ces documents étant accessibles sous une forme cryptée, ce système comprenant : - un moyen de stockage (6) mis à la disposition de chaque utilisateur du système, comportant une zone mémoire sécurisée (18) dans laquelle sont mémorisées des
<Desc/Clms Page number 18>
informations d'identification du moyen de stockage, - un serveur (2) connecté à un réseau (1) de transmission de données numériques, - au moins un terminal (9) connecté au réseau et muni de moyens de connexion du moyen de stockage (6), comprenant des moyens de transmission pour transmettre au serveur (2) les informations d'identification du moyen de stockage auquel il est connecté avec des informations d'identification d'un document à restituer, des moyens pour recevoir du serveur une clé de décryptage spécifique permettant de décrypter le document et pour insérer cette clé dans le moyen de stockage auquel il est connecté, - un lecteur (4) de documents comprenant des moyens de connexion (16) avec l'un des moyens de stockage (6), des moyens pour recevoir dudit moyen de stockage une clé de décryptage du document à restituer, des moyens pour mémoriser le document à restituer sous forme cryptée, des moyens de décryptage de document à l'aide de la clé de décryptage reçue du moyen de stockage, et des moyens pour restituer le document décrypté, caractérisé en ce que chaque moyen de stockage (6) comprend en outre une zone mémoire (20) dans laquelle sont mémorisées des informations d'identification d'une liste de lecteurs, et le système comprend des moyens pour déterminer un usage frauduleux du moyen de stockage en fonction du contenu de ladite liste.
10. Système selon la revendication 9, caractérisé en ce que la liste mémorisée dans chaque moyen de stockage (6) comprend les informations d'identification de lecteurs non autorisés, le serveur (2) comprenant des moyens de transmission pour transmettre cette liste au moyen de stockage par l'intermédiaire du terminal (9).
11. Système selon la revendication 9 ou 10, caractérisé en ce que la liste (20) mémorisée dans chaque
<Desc/Clms Page number 19>
moyen de stockage comprend les informations d'identification des derniers lecteurs (4) utilisés avec le moyen de stockage, le terminal (9) comprenant des moyens pour transmettre cette liste du moyen de stockage (6) au serveur (2).
12. Système selon l'une quelconque des revendications 9 à il, caractérisé en ce que chaque moyen de stockage (6) est constitué par une carte à microcircuit.
FR0111890A 2001-09-14 2001-09-14 Procede et systeme de distribution securisee de documents numeriques Pending FR2829892A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR0111890A FR2829892A1 (fr) 2001-09-14 2001-09-14 Procede et systeme de distribution securisee de documents numeriques
EP02798762A EP1425648A2 (fr) 2001-09-14 2002-09-12 Procede et systeme de distribution securisee de documents numeriques
PCT/FR2002/003118 WO2003026207A2 (fr) 2001-09-14 2002-09-12 Procede et systeme de distribution securisee de documents numeriques
JP2003529695A JP2005503719A (ja) 2001-09-14 2002-09-12 ディジタルドキュメントの安全な配信方法とシステム
US10/799,371 US7653946B2 (en) 2001-09-14 2004-03-12 Method and system for secure distribution of digital documents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0111890A FR2829892A1 (fr) 2001-09-14 2001-09-14 Procede et systeme de distribution securisee de documents numeriques

Publications (1)

Publication Number Publication Date
FR2829892A1 true FR2829892A1 (fr) 2003-03-21

Family

ID=8867275

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0111890A Pending FR2829892A1 (fr) 2001-09-14 2001-09-14 Procede et systeme de distribution securisee de documents numeriques

Country Status (5)

Country Link
US (1) US7653946B2 (fr)
EP (1) EP1425648A2 (fr)
JP (1) JP2005503719A (fr)
FR (1) FR2829892A1 (fr)
WO (1) WO2003026207A2 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1522971A2 (fr) * 2003-07-15 2005-04-13 Matsushita Electric Industrial Co., Ltd. Dispositif et terminal de traitement d'information
WO2009140211A1 (fr) * 2008-05-13 2009-11-19 Igt Procédés améliorés pour la sécurité des données électroniques et l’authentification des programmes
US8083585B2 (en) 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
GB2397272B (en) * 2003-01-15 2006-11-15 Hewlett Packard Co Secure physical documents and methods and apparatus for publishing and reading them
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
EP1667045B1 (fr) * 2003-10-22 2011-01-05 Samsung Electronics Co., Ltd. Procédé de gestion de droits numériques à l'aide d'un dispositif de stockage portable
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JP3947978B2 (ja) 2003-12-24 2007-07-25 ソニー株式会社 再生システム、再生装置及び再生方法
EP1700182B1 (fr) * 2003-12-30 2009-06-17 Wibu-Systems AG Procede pour reconstituer un code d'autorisation
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
GB2425374A (en) * 2005-04-22 2006-10-25 Vodafone Plc Controlling data access
US20090097657A1 (en) * 2007-10-05 2009-04-16 Scheidt Edward M Constructive Channel Key
JP5121542B2 (ja) * 2008-04-09 2013-01-16 キヤノン株式会社 アプリケーションパッケジング装置、その制御方法、プログラム
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
FR3011654B1 (fr) * 2013-10-08 2016-12-23 Commissariat Energie Atomique Procede et dispositif d'authentification et d'execution securisee de programmes
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000067258A1 (fr) * 1999-04-30 2000-11-09 Thomson Licensing S.A. Procede et appareil pour traiter des donnees audio a codage numerique
EP1098311A1 (fr) * 1999-11-08 2001-05-09 Matsushita Electric Industrial Co., Ltd. Méthode et appareil de mise à jour d'information de résiliation, et support de stockage
WO2001042886A2 (fr) * 1999-12-09 2001-06-14 Koninklijke Philips Electronics N.V. Procede et appareil de gestion de listes de revocations

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5530235A (en) * 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
GB9916212D0 (en) * 1999-07-09 1999-09-15 Simmons Douglas M A system and method for distributing electronic publications
US20040125957A1 (en) * 2000-04-11 2004-07-01 Ty Rauber Method and system for secure distribution
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
GB2381087A (en) * 2001-10-15 2003-04-23 Simon Alan Spacey Method for the secure distribution and use of electronic media
CN100558033C (zh) * 2001-12-21 2009-11-04 索尼计算机娱乐公司 用于安全分配程序内容的方法和装置
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000067258A1 (fr) * 1999-04-30 2000-11-09 Thomson Licensing S.A. Procede et appareil pour traiter des donnees audio a codage numerique
EP1098311A1 (fr) * 1999-11-08 2001-05-09 Matsushita Electric Industrial Co., Ltd. Méthode et appareil de mise à jour d'information de résiliation, et support de stockage
WO2001042886A2 (fr) * 1999-12-09 2001-06-14 Koninklijke Philips Electronics N.V. Procede et appareil de gestion de listes de revocations

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8083585B2 (en) 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings
US8460096B2 (en) 2002-09-10 2013-06-11 Igt Apparatus and method for copying gaming machine configuration settings
EP1522971A2 (fr) * 2003-07-15 2005-04-13 Matsushita Electric Industrial Co., Ltd. Dispositif et terminal de traitement d'information
EP1522971A3 (fr) * 2003-07-15 2010-06-09 Panasonic Corporation Dispositif et terminal de traitement d'information
WO2009140211A1 (fr) * 2008-05-13 2009-11-19 Igt Procédés améliorés pour la sécurité des données électroniques et l’authentification des programmes

Also Published As

Publication number Publication date
US20040210821A1 (en) 2004-10-21
WO2003026207A2 (fr) 2003-03-27
EP1425648A2 (fr) 2004-06-09
JP2005503719A (ja) 2005-02-03
US7653946B2 (en) 2010-01-26
WO2003026207A3 (fr) 2004-02-19

Similar Documents

Publication Publication Date Title
FR2829892A1 (fr) Procede et systeme de distribution securisee de documents numeriques
EP1645100B1 (fr) Méthode de création et d&#39;administration d&#39;un réseau local
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d&#39;accès audites données
EP2177025B1 (fr) Procédé et dispositif de chiffrement partiel d&#39;un contenu numérique
EP1086411B1 (fr) Procede de controle de l&#39;execution d&#39;un produit logiciel
EP1867189A1 (fr) Communication securisee entre un dispositif de traitement de donnees et un module de securite
FR2762417A1 (fr) Procede de controle de l&#39;execution d&#39;un produit logiciel
FR2884377A1 (fr) Procede d&#39;authentification d&#39;un utilisateur d&#39;un contenu numerique
EP1537738B1 (fr) Methode de verification de la validite d&#39;une cle pour un reseau domestique numerique
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
EP1352523A1 (fr) Methode pour stocker des donnees encryptees
EP1419640B1 (fr) Reseau numerique local, procedes d&#39;installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP2005703A1 (fr) Dispositif de restitution d&#39;un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d&#39;un contenu numerique
EP1609326B1 (fr) Procede de protection d&#39;un terminal de telecommunication de type telephone mobile
WO2002001432A1 (fr) Procede de distribution commerciale en ligne de biens numeriques par l&#39;intermediaire d&#39;un reseau de communication et dispositif electronique d&#39;achat de biens numeriques distribues par ce procede
FR2883683A1 (fr) Procede d&#39;appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede
FR2835331A1 (fr) Procede de controle de l&#39;exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
FR2811503A1 (fr) Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire
EP1438855A2 (fr) Procede de verification de recepteurs de television a controle d&#39;acces et recepteur correspondant
FR2903507A1 (fr) Traitement de donnees d&#39;un fichier numerique representant un contenu multimedia.
FR2845554A1 (fr) Dispositif pour une transmission securisee de fichiers audiovisuels de haute qualite
FR2927209A1 (fr) Protection d&#39;un contenu, notamment multimedia
WO2013045793A1 (fr) Procede de distribution de contenus, dispositif d&#39;obtention et programme d&#39;ordinateur correspondant
FR2833440A1 (fr) Systeme de controle d&#39;acces a un reseau et procede de controle d&#39;acces correspondant
FR2903509A1 (fr) Module electronique pour le stockage de donnees