FR2829892A1 - Procede et systeme de distribution securisee de documents numeriques - Google Patents
Procede et systeme de distribution securisee de documents numeriques Download PDFInfo
- Publication number
- FR2829892A1 FR2829892A1 FR0111890A FR0111890A FR2829892A1 FR 2829892 A1 FR2829892 A1 FR 2829892A1 FR 0111890 A FR0111890 A FR 0111890A FR 0111890 A FR0111890 A FR 0111890A FR 2829892 A1 FR2829892 A1 FR 2829892A1
- Authority
- FR
- France
- Prior art keywords
- storage means
- document
- reader
- server
- readers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 26
- 230000004044 response Effects 0.000 claims abstract description 5
- 230000015654 memory Effects 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Ce procédé consiste à attribuer à chaque utilisateur souhaitant restituer un document une carte à puce (6) contenant des informations d'identification; identifier depuis un serveur (2) connecté à un réseau de transmission de données numériques (1) une carte à puce (6) reliée au réseau; transmettre au serveur (2) des informations d'identification d'un document à restituer à partir d'un terminal (9) relié à une carte à puce; transmettre en réponse une clé de décryptage spécifique du document à restituer qui est mémorisée dans la carte à puce; décrypter le document à restituer, au moyen d'un lecteur (4) adapté relié à la carte à puce (6), à l'aide de la clé de décryptage mémorisée, pour restituer le document au moyen du lecteur; insérer dans la carte à puce des informations d'identification de lecteurs (4); et déterminer un usage frauduleux de la carte à puce, en fonction des informations d'identification de lecteurs, mémorisées dans la carte à puce.
Description
<Desc/Clms Page number 1>
PROCEDE ET SYSTEME DE DISTRIBUTION SECURISEE DE DOCUMENTS
NUMERIQUES
La présente invention concerne un procédé et un système de distribution sécurisée de documents numériques.
NUMERIQUES
La présente invention concerne un procédé et un système de distribution sécurisée de documents numériques.
Elle s'applique notamment, mais non exclusivement, à la distribution d'oeuvres musicales sous forme numérisée, que ce soit sur des supports d'enregistrement tels que des CDROM, ou par l'intermédiaire d'un réseau public de transmission de données tel que le réseau Internet. Elle vise en particulier à lutter contre la diffusion illégale par le réseau Internet d'oeuvres protégées, telles que des oeuvres musicales, littéraires ou cinématographiques, ou encore des logiciels.
Depuis l'apparition du réseau Internet et de standards de codage et de compression de données audionumériques tels que Il MPEG" ou "mp3", la diffusion de copies illégales d'oeuvres musicales s'est développée d'une manière très importante. Plus récemment, se sont constitués des services d'échange de fichiers, accessibles par le réseau Internet. Ces services proposent le téléchargement d'un logiciel permettant à n'importe quel utilisateur du réseau Internet disposant d'un micro-ordinateur, d'accéder à des listes de fichiers qu'il peut télécharger, et en échange, d'offrir un accès libre à certains fichiers mémorisés sur le disque dur de son micro-ordinateur, dont les références et chemins d'accès sont à cet effet insérées dans l'une de ces listes. Il s'avère que ces services ont rencontré un très grand succès parmi les utilisateurs du réseau Internet, lesquels peuvent ainsi à très peu de frais constituer une bibliothèque personnelle d'oeuvres musicales ou vidéo, mais aussi de logiciels. Les copies illégales d'oeuvres ont donc décuplé à tel point qu'elles sont estimées à plusieurs millions par an.
<Desc/Clms Page number 2>
Pour contrôler la distribution de documents numériques, on a déjà proposé des techniques par lesquelles un client peut consulter un catalogue de documents accessibles par l'intermédiaire d'un réseau public de transmission de données numériques, et sélectionner des documents qu'il souhaite acheter. Un logiciel installé sur le terminal du client envoie sous une forme cryptée les informations d'identification de la carte bancaire du client à un organisme distributeur, et celui-ci transmet au client, également sous une forme cryptée, les documents sélectionnés. Le logiciel installé sur le terminal du client utilise alors une clé secrète pour décrypter les documents reçus, afin de pouvoir les utiliser.
Toutefois, même si le document est protégé par cryptage pendant sa transmission au client, on ne peut pas en empêcher une distribution ultérieure non autorisée, une fois qu'il est décrypté par le client.
Pour résoudre ce problème, on a également proposé une technique par laquelle un mot de passe est vendu au client pour décrypter un document chargé sur une machine de restitution du document, ce mot de passe n'étant utilisable que sur la machine du client ou uniquement par le client en complément d'informations biométriques spécifiques de ce dernier. Même si le document crypté peut être distribué à d'autres personnes, le mot de passe du client sans les informations biométriques ne permet pas décrypter le document.
Il a également été envisagé un système de distribution dans lequel les documents sont distribués sous forme cryptée, et dans lequel les utilisateurs peuvent acheter des licences de reproduction de ces documents, qui sont stockées sur une carte à puce personnelle mise à la disposition de chaque utilisateur. Cette solution est par exemple décrite dans les documents US 5 754 648 et US 6 035 329.
Puisque les documents sont cryptés, ils peuvent
<Desc/Clms Page number 3>
circuler librement notamment sur le réseau Internet. Pour reproduire un tel document, c'est-à-dire par exemple reproduire l'oeuvre musicale qu'il contient, l'utilisateur doit posséder un lecteur approprié qui est capable de lire le contenu crypté du document, lire les informations relatives à la licence, stockées sur la carte à puce et utiliser ces informations pour décrypter le contenu du document. Un tel lecteur est par exemple décrit dans les documents WO 98/42098 et US 5 754 648. Il existe à cet effet de nombreuses techniques de cryptage qui sont utilisées pour authentifier le lecteur et la carte à puce et décrypter le document. Pour réaliser un lecteur "pirate", il est donc nécessaire qu'un tel lecteur puisse s'authentifier en tant que lecteur autorisé. Pour cela, il est nécessaire de disposer d'une clé privée correspondant à une clé publique certifiée de lecteur, chaque lecteur autorisé ayant éventuellement une clé privée unique. La principale faille de ce système apparaît lorsqu'une personne parvient à se procurer la clé privée d'un lecteur autorisé pour réaliser un lecteur "pirate". Dans ce cas, il est possible en achetant des licences de décrypter des documents protégés et diffuser les documents ainsi décryptés. Il est également possible de réaliser un logiciel qui peut être diffusé sur le réseau Internet permettant à n'importe qui possédant un ordinateur et un lecteur de carte à puce d'extraire les licences stockées sur une carte à puce décrypter les documents cryptés correspondants qui sont diffusés librement, et de diffuser d'une manière libre les documents ainsi décryptés.
Il existe par ailleurs un certain nombre de techniques pour insérer des informations dans des puces de manière à ce qu'elles soient très difficilement accessibles. Toutefois, ces techniques ne sont pas totalement sûres et ne peuvent pas prendre en compte des technologies futures que pourraient utiliser les pirates.
En outre, ces techniques sont difficilement applicables
<Desc/Clms Page number 4>
aux lecteurs qui sont des systèmes notablement plus complexes que les cartes à puce dans la mesure où ils comprennent un processeur avec davantage d'entrées et sorties, et qui ne sont pas dédiés à la sécurité contrairement aux puces des cartes à puce.
Enfin, contrairement aux applications des cartes à puces, notamment au domaine bancaire et à la téléphonie mobile, la technique décrite précédemment de diffusion sécurisée de documents utilise les cartes à puce dans des lecteurs entièrement déconnectés d'un éventuel système central, si bien que les fraudes ne peuvent pas être aussi facilement détectées que dans les applications utilisant un système central qui peut désactiver une carte à puce préalablement détectée frauduleuse.
Même si cela représente des mois de travail de récupérer la clé privée d'un tel lecteur de documents, cette opération peut être effectuée dans un cadre purement privé et une fois que la clé privée d'un lecteur est obtenue, la sécurité offerte par le système ne peut plus être assurée.
La présente invention a pour but de résoudre ce problème. Cet objectif est atteint par la prévision d'un procédé de diffusion sécurisée de documents numériques en vue de leur restitution sur un lecteur adapté, ces documents étant accessibles sous une forme cryptée, ce procédé comprenant des étapes consistant à : - attribuer à chaque utilisateur souhaitant restituer un document numérique un moyen de stockage sécurisé d'informations d'identification contenant des informations d'identification du moyen de stockage, - identifier depuis un serveur connecté à un réseau de transmission de données numériques un moyen de stockage d'informations d'identification, relié au réseau, - transmettre au serveur des informations d'identification d'un document à restituer, à partir d'un terminal relié au moyen de stockage,
<Desc/Clms Page number 5>
- transmettre en réponse du serveur au terminal une clé de décryptage spécifique du document à restituer qui est mémorisée dans le moyen de stockage, - décrypter le document à restituer, au moyen d'un lecteur adapté relié au moyen de stockage, à l'aide de la clé de décryptage mémorisée, pour restituer le document décrypté au moyen du lecteur, caractérisé en ce qu'il comprend en outre des étapes consistant à insérer dans le moyen de stockage des informations d'identification de lecteurs de documents, et déterminer un usage frauduleux du moyen de stockage, en fonction des informations d'identification de lecteurs de documents, mémorisées dans le moyen de stockage.
Avantageusement, le procédé selon l'invention comprend en outre une étape consistant à déterminer par des moyens de traitement associés au moyen de stockage si le lecteur utilisé pour restituer un document est autorisé ou non, la transmission de la clé de décryptage du moyen de stockage au lecteur étant effectuée uniquement si le lecteur est autorisé.
De préférence, si un usage frauduleux du moyen de stockage est déterminé, la transmission du serveur au moyen de stockage de la clé décryptage spécifique du document à restituer n'est pas autorisée, le moyen de stockage est considéré comme ayant été utilisé avec un lecteur non autorisé et désactivé par le serveur pour interdire toute nouvelle utilisation du moyen de stockage pour restituer un document à l'aide d'un lecteur.
Selon une première variante préférée de l'invention, les informations d'identification de lecteurs de documents, mémorisées dans le moyen de stockage, comprennent une liste d'informations d'identification de lecteurs de documents identifiant des lecteurs non autorisés, cette liste étant transmise du serveur au moyen de stockage lors d'une connexion du moyen de stockage au serveur, un usage frauduleux du moyen de stockage étant déterminé si les informations
<Desc/Clms Page number 6>
d'identification du lecteur se trouvent dans la liste des lecteurs non autorisés.
Selon une seconde variante préférée de l'invention, les informations d'identification de lecteurs de documents mémorisées dans le moyen de stockage comprennent une liste d'informations d'identification de lecteurs de documents identifiant les derniers lecteurs de documents utilisés à l'aide du moyen de stockage, cette liste étant transmise du moyen de stockage au serveur lors d'une connexion du moyen de stockage au serveur, en association avec des informations d'identification du moyen de stockage, le serveur comparant les informations d'identification de lecteurs contenues dans la liste reçue avec les informations d'identification de lecteurs contenues dans une liste de lecteurs non autorisés pour déterminer un usage frauduleux du moyen de stockage.
Avantageusement, le serveur constitue à partir des listes reçues d'informations d'identification de lecteurs utilisés, associées à des informations d'identification de moyens de stockage, une table contenant pour chaque lecteur identifié un nombre de moyens de stockage différents utilisé en association avec ce lecteur, et détermine qu'un lecteur est non autorisé si ce nombre pour le lecteur dépasse un seuil prédéfini, et insère dans une liste de lecteurs non autorisés les informations d'identification du lecteur déterminé non autorisé.
Selon une particularité de l'invention, si un usage frauduleux du moyen de stockage est déterminé, la clé demandée de décryptage de document n'est pas transmise du serveur au moyen de stockage.
Selon une autre particularité de l'invention, si un usage frauduleux du moyen de stockage est déterminé, le serveur désactive le moyen de stockage de manière à interdire toute nouvelle utilisation du moyen de stockage pour restituer un document à l'aide d'un lecteur.
<Desc/Clms Page number 7>
La présente invention concerne également un système de diffusion sécurisée de documents numériques en vue de leur restitution sur un lecteur adapté, ces documents étant accessibles sous une forme cryptée, ce système comprenant : - un moyen de stockage mis à la disposition de chaque utilisateur du système, comportant une zone mémoire sécurisée dans laquelle sont mémorisées des informations d'identification du moyen de stockage, - un serveur connecté à un réseau de transmission de données numériques, - au moins un terminal connecté au réseau et muni de moyens de connexion du moyen de stockage, comprenant des moyens de transmission pour transmettre au serveur les informations d'identification du moyen de stockage auquel il est connecté avec des informations d'identification d'un document à restituer, des moyens pour recevoir du serveur une clé de décryptage spécifique permettant de décrypter le document et pour insérer cette clé dans le moyen de stockage auquel il est connecté, - un lecteur de documents comprenant des moyens de connexion avec l'un des moyens de stockage, des moyens pour recevoir dudit moyen de stockage une clé de décryptage du document à restituer, des moyens pour mémoriser le document à restituer sous forme cryptée, des moyens de décryptage de document à l'aide de la clé de décryptage reçue du moyen de stockage, et des moyens pour restituer le document décrypté, caractérisé en ce que chaque moyen de stockage comprend en outre une zone mémoire dans laquelle sont mémorisées des informations d'identification d'une liste de lecteurs, et le système comprend des moyens pour déterminer un usage frauduleux du moyen de stockage en fonction du contenu de ladite liste.
Selon la première variante préférée de l'invention, la liste mémorisée dans chaque moyen de stockage comprend
<Desc/Clms Page number 8>
les informations d'identification de lecteurs non autorisés, le serveur comprenant des moyens de transmission pour transmettre cette liste au moyen de stockage par l'intermédiaire du terminal.
Selon la seconde variante préférée de l'invention, la liste mémorisée dans chaque moyen de stockage comprend les informations d'identification des derniers lecteurs utilisés avec le moyen de stockage, le terminal comprenant des moyens pour transmettre cette liste du moyen de stockage au serveur.
De préférence, chaque moyen de stockage est constitué par une carte à microcircuit.
Ces objets, caractéristiques et avantages ainsi que d'autres de la présente invention seront exposés plus en détail dans la description suivante d'un mode de réalisation de l'invention, faite à titre non limitatif en relation avec les figures jointes parmi lesquelles : - la figure 1 représente schématiquement un système de distribution sécurisé selon l'invention ; - la figure 2 représente schématiquement un lecteur utilisé dans le système représenté sur la figure 1.
Sur la figure 1, le système selon l'invention comprend un serveur de licences 2 de documents numériques ayant par exemple accès à une bibliothèque 3 de documents numériques à distribuer. Ces documents numériques peuvent contenir des oeuvres musicales, audiovisuelles ou littéraires.
Le serveur de licences est relié à cet effet à un ou plusieurs réseaux publics 1 de transmission d'informations numériques tels que le réseau Internet, des réseaux câblés ou de téléphonie mobile ou terrestre, ou encore des systèmes de diffusion radioélectrique terrestre ou par satellite. Les documents à distribuer peuvent également être enregistrés sur des supports 7
<Desc/Clms Page number 9>
tels que des CDROM ou DVD, ou encore des cartes à mémoire de relativement grande capacité telles que des mémoires Flash.
Les utilisateurs souhaitant avoir accès à de tels documents doivent disposer : d'une carte à puce 6 personnelle, également appelée carte à microcircuit ou microprocesseur comportant une ou plusieurs mémoires, dont au moins une partie est sécurisée, c'est-à-dire rendue inaccessible, pour pouvoir stocker des informations confidentielles, et - d'un lecteur 4 adapté à la reproduction de ces documents, et équipé d'un lecteur 16 de carte à puce.
Bien entendu, on peut envisager de combiner dans un même dispositif, la carte à puce et la carte à mémoire permettant de stocker un ou plusieurs documents cryptés.
Les documents enregistrés dans la bibliothèque de documents 3 ou sur les supports 7 sont cryptés, à l'aide d'un algorithme de cryptage symétrique utilisant une clé secrète. Ces documents sont diffusés d'une manière libre, soit par le serveur de licences 2, soit par d'autres organismes.
Pour reproduire de tels documents, un lecteur 4 comme celui représenté sur la figure 2 comprend un processeur 11, par exemple de type microprocesseur ou microcontrôleur, qui est connecté par un bus 14 à des mémoires 12 de données et de programme, ainsi qu'à des moyens de décodage 13 tels qu'un convertisseur numérique analogique pour envoyer le contenu du document une fois décrypté, à des moyens de restitution adéquats, tels qu'un écran vidéo et/ou des haut-parleurs, s'il s'agit par exemple d'un document audiovisuel ou sonore.
Pour recevoir des documents à reproduire, le lecteur 4 comprend avantageusement des moyens de communication 15, constitués par exemple par un modem, et conçus pour se connecter à un réseau 1, et/ou des moyens de lecture 17 de supports d'enregistrement 7 tels que des CDROM et/ou DVD. Si le support d'enregistrement est constitué
<Desc/Clms Page number 10>
par une carte mémoire, le lecteur 4 comprend également ou alternativement, des moyens de connexion pour raccorder au bus 14 la carte mémoire qui est par exemple enfichable dans le boîtier du lecteur 4.
Les mémoires 12 du lecteur 4 mémorisent une paire de clés privée et publique, et éventuellement un code d'identification du lecteur, et comprennent une zone mémoire 21 sécurisée, c'est-à-dire protégée par des moyens connus de manière à être très difficilement accessible, et dans laquelle est stockée notamment la clé privée de décodage utilisée pour décoder la clé secrète de décryptage des documents à reproduire qui est préalablement cryptée par un procédé asymétrique.
Le lecteur 4 comprend en outre un lecteur 16 de carte à puce 6 dans laquelle sont mémorisés une clé publique et d'une manière sécurisée la clé privée 18 correspondante, et éventuellement un code d'identification qui peut être identique à la clé publique de la carte. La carte à puce mémorise également une liste 19 de clés secrètes de décryptage de documents qui ont préalablement été cryptées à l'aide de la clé publique de la carte à puce, chacune de ces clés secrètes étant associée à un identifiant de document dont l'utilisateur de la carte a acheté des licences de reproduction ou de restitution.
Pour remplir cette liste 19 de clés secrètes, l'utilisateur doit accéder au serveur de licences 2, à l'aide d'un terminal 9 (par exemple un ordinateur) connecté au réseau Internet 1 et à un lecteur de carte à puce 10, dans lequel il insère sa carte, et acheter des licences de reproduction de documents. Durant un tel achat, la carte à puce via le terminal 9 transmet sa clé publique et le serveur de licences 2 transmet en retour les clés secrètes de décryptage des documents correspondants préalablement cryptées à l'aide de la clé publique transmise par la carte, les clés secrètes cryptées sont chargées par l'ordinateur et le lecteur de
<Desc/Clms Page number 11>
carte à puce, dans la carte à puce insérée dans ce dernier. Les clés secrètes cryptées transmises peuvent être accompagnées des documents cryptés correspondants.
Lorsque l'utilisateur souhaite reproduire un document déterminé à l'aide de son lecteur 4, il insère dans ce dernier sa carte à puce 6, ainsi que le support d'enregistrement 7 contenant le document crypté à restituer. Ce document peut également avoir été préalablement téléchargé dans la mémoire 12 par l'intermédiaire des moyens de transmission mentionnés ciavant, ou encore être contenu dans une mémoire externe enfichable dans le lecteur 4.
Le processeur 11 lit le code d'identification du document à restituer et l'envoie à la carte à puce 6, laquelle recherche dans la liste des clés secrètes 19 si l'une de ces clés est associée au code d'identification de document lu et transmis. Si tel est le cas, la carte à puce 6 demande au lecteur sa clé publique, décrypte la clé secrète du document à restituer à l'aide de sa clé privée et crypte cette clé secrète à l'aide de la clé publique fournie par le lecteur. Ensuite, elle transmet la clé secrète cryptée au processeur 11, lequel décrypte la clé secrète puis décrypte le document à l'aide de la clé secrète reçue et décryptée et envoie les informations décryptées contenues dans le document aux moyens de décodage 13 pour restituer ce dernier sur le moyen de restitution adéquat.
La carte à puce exécute une procédure d'authentification de la clé publique reçue du lecteur qui a été préalablement certifiée par une autorité de certification. Cette procédure d'identification consiste généralement à vérifier que la signature qui a été préalablement associée à la clé publique du lecteur correspond à celle de l'autorité de certification, cette signature étant déterminée à l'aide d'une clé publique de l'autorité de certification qui est mémorisée par la carte à puce.
<Desc/Clms Page number 12>
Selon l'invention, lors de l'achat d'une ou plusieurs licences, le serveur de licences 2 transmet à l'utilisateur également une liste de révocation contenant les codes d'identification ou clés publiques certifiées de lecteurs de documents non autorisés, car considérés comme des lecteurs pirates, ou plus généralement des informations permettant d'identifier de tels lecteurs, ces informations étant stockées dans une base de données de lecteurs 8 reliée au serveur de licences 2. Cette liste est mémorisée dès sa réception dans une zone mémoire 20 de la carte à puce.
Ensuite, lorsque la carte à puce 6 est insérée dans un lecteur 4 de documents, le processeur 11 exécute un processus d'identification du lecteur, au cours duquel le lecteur 4 transmet son code d'identification à la puce de la carte 6, et celle-ci vérifie si ce code d'identification se trouve ou non dans la liste 20 des codes d'identification de lecteurs non autorisés. Si le lecteur 4 n'est pas référencé dans cette liste, la carte à puce autorise le décryptage du document en demandant au lecteur de documents le code d'identification du document à restituer et en transmettant en réponse la clé de décryptage correspondant à ce document. Dans le cas contraire, la carte à puce 6 mémorise en mettant à jour la valeur d'un indicateur, qu'elle a été mise en communication avec un lecteur non autorisé, ce qui permet par la suite d'interdire toute nouvelle restitution de document à l'aide de cette carte à puce. Toutefois, le décryptage du document à restituer peut tout de même être autorisé pour ne pas éveiller l'attention de l'utilisateur, et lorsque l'utilisateur se connecte à nouveau au serveur de licences 2 pour acheter de nouvelles licences, et ainsi recevoir les clés de décryptage correspondantes, la valeur de l'indicateur est transmise au serveur de licences 2 avec le code d'identification de la carte à puce. Le serveur de licences 2 peut alors identifier les cartes à puce qui
<Desc/Clms Page number 13>
sont frauduleusement utilisées, et éventuellement refuser de vendre de nouvelles licences aux utilisateurs de telles cartes à puce, ou encore désactiver ces dernières.
Toutefois, cette solution est limitée par la capacité de la mémoire de la carte à puce. En effet, la liste 20 des codes d'identification des lecteurs non autorisés peut devenir trop longue pour pouvoir être stockée par la carte à puce. En outre, cette solution ne permet pas de détecter simplement les lecteurs frauduleux.
Pour résoudre ce problème, la liste 20 des codes de lecteurs non autorisés stockée dans la carte à puce est avantageusement limitée aux plus récents lecteurs détectés frauduleux.
De préférence, la carte à puce 6 stocke également dans sa mémoire à chaque restitution d'un document, le code d'identification du lecteur 4 de documents utilisé.
Avantageusement, la carte à puce 6 gère une liste de codes d'identification des derniers lecteurs utilisés de la manière suivante. A chaque fois que la carte à puce 6 est utilisée dans un lecteur 4, le code d'identification du lecteur transmis à la carte est comparé avec les codes d'identification des derniers lecteurs utilisés, stockés dans une zone mémoire de taille prédéfinie de la carte à puce, et s'il n'y figure pas, il est inséré dans cette zone mémoire qui est avantageusement gérée en FIFO (First-In First-Out), c'est-à-dire qu'un code d'identification est inséré dans cette zone mémoire en remplacement du code mémorisé en premier, si celle-ci est pleine.
A chaque fois que la carte à puce 6 est utilisée pour acheter de nouvelles licences de reproduction de documents, le contenu de cette zone mémoire est transmis avec le code d'identification de la carte à puce au serveur de licences 2, lequel peut ainsi mémoriser dans la base de données 8 les codes d'identification des lecteurs utilisés, et comptabiliser pour chaque code
<Desc/Clms Page number 14>
d'identification de lecteur le nombre de cartes à puce différentes ayant été insérées dans un lecteur identifié par ce code.
Si ce nombre dépasse un certain seuil prédéfini, par exemple 100, pour un code d'identification de lecteur, ce code est alors repéré comme étant celui d'un lecteur frauduleux et inséré dans une liste de révocation de lecteurs non autorisés, gérée par le serveur de licences 2. Lors de l'achat de licences à l'aide d'une carte à puce, le serveur de licences 2 vérifie si un lecteur non autorisé est référencé dans la liste des codes des derniers lecteurs utilisés, mémorisée dans la carte à puce et transmise au serveur. Si tel est le cas, il peut comme précédemment refuser d'accorder les licences demandées, et/ou insérer dans la mémoire de la carte à puce 6 un indicateur pour interdire toute nouvelle utilisation de la carte pour décrypter un document, ou bien commander la désactivation de la carte, ou encore indiquer à la carte à puce les codes d'identification des lecteurs non autorisés figurant dans la liste transmise, de manière à empêcher par la suite que la carte à puce soit utilisée sur un lecteur non autorisé, figurant dans la zone mémoire des derniers lecteurs utilisés.
Il est à noter que si le nombre de codes d'identification mémorisés dans la liste des derniers lecteurs utilisés est suffisant, il n'est plus nécessaire qu'une liste 20 de lecteurs révoqués soit téléchargée par le serveur 2 aux cartes à puce 6.
Claims (12)
1. Procédé de diffusion sécurisée de documents numériques en vue de leur restitution sur un lecteur (4) adapté, ces documents étant accessibles sous une forme cryptée, ce procédé comprenant des étapes consistant à : - attribuer à chaque utilisateur souhaitant restituer un document numérique un moyen de stockage sécurisé (6) d'informations d'identification contenant des informations d'identification du moyen de stockage, - identifier depuis un serveur (2) connecté à un réseau de transmission de données numériques (1) un moyen de stockage d'informations d'identification (6), relié au réseau, - transmettre au serveur (2) des informations d'identification d'un document à restituer, à partir d'un terminal (9) relié au moyen de stockage (6), - transmettre en réponse du serveur au terminal une clé de décryptage spécifique du document à restituer qui est mémorisée dans le moyen de stockage, - décrypter le document à restituer, au moyen d'un lecteur (4) adapté relié au moyen de stockage (6), à l'aide de la clé de décryptage mémorisée, pour restituer le document décrypté au moyen du lecteur, caractérisé en ce qu'il comprend en outre des étapes consistant à insérer dans le moyen de stockage (6) des informations d'identification de lecteurs (4) de documents, et déterminer un usage frauduleux du moyen de stockage, en fonction des informations d'identification de lecteurs de documents, mémorisées dans le moyen de stockage.
2. Procédé selon la revendication 1, caractérisé en ce qu'il comprend en outre une étape consistant à déterminer par des moyens de traitement associés au moyen de stockage (6) si le lecteur (4) utilisé pour restituer un document est autorisé ou non, la transmission de la
<Desc/Clms Page number 16>
clé de décryptage du moyen de stockage au lecteur étant effectuée uniquement si le lecteur est autorisé.
3. Procédé selon la revendication 1 ou 2, caractérisé en ce que si un usage frauduleux du moyen de stockage est déterminé, la transmission du serveur (2) au moyen de stockage (6) de la clé décryptage spécifique du document à restituer n'est pas autorisée, le moyen de stockage est considéré comme ayant été utilisé avec un lecteur (4) non autorisé et désactivé par le serveur pour interdire toute nouvelle utilisation du moyen de stockage pour restituer un document à l'aide d'un lecteur (4) de document.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que les informations d'identification de lecteurs (4) de documents, mémorisées dans le moyen de stockage (6), comprennent une liste (20) d'informations d'identification de lecteurs de documents identifiant des lecteurs non autorisés, cette liste étant transmise du serveur (2) au moyen de stockage (6) lors d'une connexion du moyen de stockage au serveur, un usage frauduleux du moyen de stockage étant déterminé si les informations d'identification du lecteur se trouvent dans la liste des lecteurs non autorisés.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que les informations d'identification de lecteurs (4) de documents mémorisées dans le moyen de stockage comprennent une liste (20) d'informations d'identification de lecteurs (4) de documents identifiant les derniers lecteurs de documents utilisés à l'aide du moyen de stockage (6), cette liste étant transmise du moyen de stockage (6) au serveur (2) lors d'une connexion du moyen de stockage au serveur, en association avec des informations d'identification du moyen de stockage, le serveur comparant les informations
<Desc/Clms Page number 17>
d'identification de lecteurs contenues dans la liste reçue avec les informations d'identification de lecteurs contenues dans une liste (8) de lecteurs non autorisés pour déterminer un usage frauduleux du moyen de stockage.
6. Procédé selon la revendication 5, caractérisé en ce que le serveur constitue à partir des listes reçues d'informations d'identification de lecteurs (4) utilisés, associées à des informations d'identification de moyens de stockage (6), une table (8) contenant pour chaque lecteur identifié un nombre de moyens de stockage différents utilisé en association avec ce lecteur, et détermine qu'un lecteur est non autorisé si ce nombre pour le lecteur dépasse un seuil prédéfini, et insère dans une liste de lecteurs non autorisés les informations d'identification du lecteur déterminé non autorisé.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que si un usage frauduleux du moyen de stockage (6) est déterminé, la clé demandée de décryptage de document n'est pas transmise du serveur (2) au moyen de stockage (6).
8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que si un usage frauduleux du moyen de stockage (6) est déterminé, le serveur (2) désactive le moyen de stockage de manière à interdire toute nouvelle utilisation du moyen de stockage pour restituer un document à l'aide d'un lecteur (4).
9. Système de diffusion sécurisée de documents numériques en vue de leur restitution sur un lecteur (4) adapté, ces documents étant accessibles sous une forme cryptée, ce système comprenant : - un moyen de stockage (6) mis à la disposition de chaque utilisateur du système, comportant une zone mémoire sécurisée (18) dans laquelle sont mémorisées des
<Desc/Clms Page number 18>
informations d'identification du moyen de stockage, - un serveur (2) connecté à un réseau (1) de transmission de données numériques, - au moins un terminal (9) connecté au réseau et muni de moyens de connexion du moyen de stockage (6), comprenant des moyens de transmission pour transmettre au serveur (2) les informations d'identification du moyen de stockage auquel il est connecté avec des informations d'identification d'un document à restituer, des moyens pour recevoir du serveur une clé de décryptage spécifique permettant de décrypter le document et pour insérer cette clé dans le moyen de stockage auquel il est connecté, - un lecteur (4) de documents comprenant des moyens de connexion (16) avec l'un des moyens de stockage (6), des moyens pour recevoir dudit moyen de stockage une clé de décryptage du document à restituer, des moyens pour mémoriser le document à restituer sous forme cryptée, des moyens de décryptage de document à l'aide de la clé de décryptage reçue du moyen de stockage, et des moyens pour restituer le document décrypté, caractérisé en ce que chaque moyen de stockage (6) comprend en outre une zone mémoire (20) dans laquelle sont mémorisées des informations d'identification d'une liste de lecteurs, et le système comprend des moyens pour déterminer un usage frauduleux du moyen de stockage en fonction du contenu de ladite liste.
10. Système selon la revendication 9, caractérisé en ce que la liste mémorisée dans chaque moyen de stockage (6) comprend les informations d'identification de lecteurs non autorisés, le serveur (2) comprenant des moyens de transmission pour transmettre cette liste au moyen de stockage par l'intermédiaire du terminal (9).
11. Système selon la revendication 9 ou 10, caractérisé en ce que la liste (20) mémorisée dans chaque
<Desc/Clms Page number 19>
moyen de stockage comprend les informations d'identification des derniers lecteurs (4) utilisés avec le moyen de stockage, le terminal (9) comprenant des moyens pour transmettre cette liste du moyen de stockage (6) au serveur (2).
12. Système selon l'une quelconque des revendications 9 à il, caractérisé en ce que chaque moyen de stockage (6) est constitué par une carte à microcircuit.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0111890A FR2829892A1 (fr) | 2001-09-14 | 2001-09-14 | Procede et systeme de distribution securisee de documents numeriques |
EP02798762A EP1425648A2 (fr) | 2001-09-14 | 2002-09-12 | Procede et systeme de distribution securisee de documents numeriques |
PCT/FR2002/003118 WO2003026207A2 (fr) | 2001-09-14 | 2002-09-12 | Procede et systeme de distribution securisee de documents numeriques |
JP2003529695A JP2005503719A (ja) | 2001-09-14 | 2002-09-12 | ディジタルドキュメントの安全な配信方法とシステム |
US10/799,371 US7653946B2 (en) | 2001-09-14 | 2004-03-12 | Method and system for secure distribution of digital documents |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0111890A FR2829892A1 (fr) | 2001-09-14 | 2001-09-14 | Procede et systeme de distribution securisee de documents numeriques |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2829892A1 true FR2829892A1 (fr) | 2003-03-21 |
Family
ID=8867275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0111890A Pending FR2829892A1 (fr) | 2001-09-14 | 2001-09-14 | Procede et systeme de distribution securisee de documents numeriques |
Country Status (5)
Country | Link |
---|---|
US (1) | US7653946B2 (fr) |
EP (1) | EP1425648A2 (fr) |
JP (1) | JP2005503719A (fr) |
FR (1) | FR2829892A1 (fr) |
WO (1) | WO2003026207A2 (fr) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1522971A2 (fr) * | 2003-07-15 | 2005-04-13 | Matsushita Electric Industrial Co., Ltd. | Dispositif et terminal de traitement d'information |
WO2009140211A1 (fr) * | 2008-05-13 | 2009-11-19 | Igt | Procédés améliorés pour la sécurité des données électroniques et l’authentification des programmes |
US8083585B2 (en) | 2002-09-10 | 2011-12-27 | Igt | Apparatus and method for copying gaming machine configuration settings |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7712675B2 (en) * | 2003-01-15 | 2010-05-11 | Hewlett-Packard Development Company, L.P. | Physical items for holding data securely, and methods and apparatus for publishing and reading them |
GB2397272B (en) * | 2003-01-15 | 2006-11-15 | Hewlett Packard Co | Secure physical documents and methods and apparatus for publishing and reading them |
KR100567827B1 (ko) | 2003-10-22 | 2006-04-05 | 삼성전자주식회사 | 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치 |
EP1667045B1 (fr) * | 2003-10-22 | 2011-01-05 | Samsung Electronics Co., Ltd. | Procédé de gestion de droits numériques à l'aide d'un dispositif de stockage portable |
KR100643278B1 (ko) * | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치 |
JP3947978B2 (ja) | 2003-12-24 | 2007-07-25 | ソニー株式会社 | 再生システム、再生装置及び再生方法 |
EP1700182B1 (fr) * | 2003-12-30 | 2009-06-17 | Wibu-Systems AG | Procede pour reconstituer un code d'autorisation |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
GB2425374A (en) * | 2005-04-22 | 2006-10-25 | Vodafone Plc | Controlling data access |
US20090097657A1 (en) * | 2007-10-05 | 2009-04-16 | Scheidt Edward M | Constructive Channel Key |
JP5121542B2 (ja) * | 2008-04-09 | 2013-01-16 | キヤノン株式会社 | アプリケーションパッケジング装置、その制御方法、プログラム |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
KR101895243B1 (ko) | 2011-03-04 | 2018-10-24 | 비자 인터네셔널 서비스 어소시에이션 | 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합 |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
FR3011654B1 (fr) * | 2013-10-08 | 2016-12-23 | Commissariat Energie Atomique | Procede et dispositif d'authentification et d'execution securisee de programmes |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
KR102293822B1 (ko) | 2013-12-19 | 2021-08-26 | 비자 인터네셔널 서비스 어소시에이션 | 클라우드-기반 트랜잭션 방법 및 시스템 |
AU2015264124B2 (en) | 2014-05-21 | 2019-05-09 | Visa International Service Association | Offline authentication |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000067258A1 (fr) * | 1999-04-30 | 2000-11-09 | Thomson Licensing S.A. | Procede et appareil pour traiter des donnees audio a codage numerique |
EP1098311A1 (fr) * | 1999-11-08 | 2001-05-09 | Matsushita Electric Industrial Co., Ltd. | Méthode et appareil de mise à jour d'information de résiliation, et support de stockage |
WO2001042886A2 (fr) * | 1999-12-09 | 2001-06-14 | Koninklijke Philips Electronics N.V. | Procede et appareil de gestion de listes de revocations |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5261002A (en) * | 1992-03-13 | 1993-11-09 | Digital Equipment Corporation | Method of issuance and revocation of certificates of authenticity used in public key networks and other systems |
US5530235A (en) * | 1995-02-16 | 1996-06-25 | Xerox Corporation | Interactive contents revealing storage device |
US5687235A (en) * | 1995-10-26 | 1997-11-11 | Novell, Inc. | Certificate revocation performance optimization |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
GB9916212D0 (en) * | 1999-07-09 | 1999-09-15 | Simmons Douglas M | A system and method for distributing electronic publications |
US20040125957A1 (en) * | 2000-04-11 | 2004-07-01 | Ty Rauber | Method and system for secure distribution |
US7174568B2 (en) * | 2001-01-31 | 2007-02-06 | Sony Computer Entertainment America Inc. | Method and system for securely distributing computer software products |
GB2381087A (en) * | 2001-10-15 | 2003-04-23 | Simon Alan Spacey | Method for the secure distribution and use of electronic media |
CN100558033C (zh) * | 2001-12-21 | 2009-11-04 | 索尼计算机娱乐公司 | 用于安全分配程序内容的方法和装置 |
JP4408601B2 (ja) * | 2001-12-27 | 2010-02-03 | 富士通株式会社 | 情報再生装置およびセキュアモジュール |
US20040083487A1 (en) * | 2002-07-09 | 2004-04-29 | Kaleidescape, A Corporation | Content and key distribution system for digital content representing media streams |
-
2001
- 2001-09-14 FR FR0111890A patent/FR2829892A1/fr active Pending
-
2002
- 2002-09-12 JP JP2003529695A patent/JP2005503719A/ja active Pending
- 2002-09-12 EP EP02798762A patent/EP1425648A2/fr not_active Withdrawn
- 2002-09-12 WO PCT/FR2002/003118 patent/WO2003026207A2/fr active Application Filing
-
2004
- 2004-03-12 US US10/799,371 patent/US7653946B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000067258A1 (fr) * | 1999-04-30 | 2000-11-09 | Thomson Licensing S.A. | Procede et appareil pour traiter des donnees audio a codage numerique |
EP1098311A1 (fr) * | 1999-11-08 | 2001-05-09 | Matsushita Electric Industrial Co., Ltd. | Méthode et appareil de mise à jour d'information de résiliation, et support de stockage |
WO2001042886A2 (fr) * | 1999-12-09 | 2001-06-14 | Koninklijke Philips Electronics N.V. | Procede et appareil de gestion de listes de revocations |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8083585B2 (en) | 2002-09-10 | 2011-12-27 | Igt | Apparatus and method for copying gaming machine configuration settings |
US8460096B2 (en) | 2002-09-10 | 2013-06-11 | Igt | Apparatus and method for copying gaming machine configuration settings |
EP1522971A2 (fr) * | 2003-07-15 | 2005-04-13 | Matsushita Electric Industrial Co., Ltd. | Dispositif et terminal de traitement d'information |
EP1522971A3 (fr) * | 2003-07-15 | 2010-06-09 | Panasonic Corporation | Dispositif et terminal de traitement d'information |
WO2009140211A1 (fr) * | 2008-05-13 | 2009-11-19 | Igt | Procédés améliorés pour la sécurité des données électroniques et l’authentification des programmes |
Also Published As
Publication number | Publication date |
---|---|
US20040210821A1 (en) | 2004-10-21 |
WO2003026207A2 (fr) | 2003-03-27 |
EP1425648A2 (fr) | 2004-06-09 |
JP2005503719A (ja) | 2005-02-03 |
US7653946B2 (en) | 2010-01-26 |
WO2003026207A3 (fr) | 2004-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2829892A1 (fr) | Procede et systeme de distribution securisee de documents numeriques | |
EP1645100B1 (fr) | Méthode de création et d'administration d'un réseau local | |
EP1815681B1 (fr) | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données | |
EP2177025B1 (fr) | Procédé et dispositif de chiffrement partiel d'un contenu numérique | |
EP1086411B1 (fr) | Procede de controle de l'execution d'un produit logiciel | |
EP1867189A1 (fr) | Communication securisee entre un dispositif de traitement de donnees et un module de securite | |
FR2762417A1 (fr) | Procede de controle de l'execution d'un produit logiciel | |
FR2884377A1 (fr) | Procede d'authentification d'un utilisateur d'un contenu numerique | |
EP1537738B1 (fr) | Methode de verification de la validite d'une cle pour un reseau domestique numerique | |
WO2016207715A1 (fr) | Gestion securisee de jetons électroniques dans un telephone mobile. | |
EP1352523A1 (fr) | Methode pour stocker des donnees encryptees | |
EP1419640B1 (fr) | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau | |
EP2005703A1 (fr) | Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique | |
EP1609326B1 (fr) | Procede de protection d'un terminal de telecommunication de type telephone mobile | |
WO2002001432A1 (fr) | Procede de distribution commerciale en ligne de biens numeriques par l'intermediaire d'un reseau de communication et dispositif electronique d'achat de biens numeriques distribues par ce procede | |
FR2883683A1 (fr) | Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede | |
FR2835331A1 (fr) | Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module | |
FR2811503A1 (fr) | Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire | |
EP1438855A2 (fr) | Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant | |
FR2903507A1 (fr) | Traitement de donnees d'un fichier numerique representant un contenu multimedia. | |
FR2845554A1 (fr) | Dispositif pour une transmission securisee de fichiers audiovisuels de haute qualite | |
FR2927209A1 (fr) | Protection d'un contenu, notamment multimedia | |
WO2013045793A1 (fr) | Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant | |
FR2833440A1 (fr) | Systeme de controle d'acces a un reseau et procede de controle d'acces correspondant | |
FR2903509A1 (fr) | Module electronique pour le stockage de donnees |