FR2835331A1 - PROCESS FOR MONITORING THE USE OF DIGITAL CONTENT BY A SECURITY MODULE OR A CHIP CARD INCLUDING LEDIT MODULE - Google Patents

PROCESS FOR MONITORING THE USE OF DIGITAL CONTENT BY A SECURITY MODULE OR A CHIP CARD INCLUDING LEDIT MODULE Download PDF

Info

Publication number
FR2835331A1
FR2835331A1 FR0201074A FR0201074A FR2835331A1 FR 2835331 A1 FR2835331 A1 FR 2835331A1 FR 0201074 A FR0201074 A FR 0201074A FR 0201074 A FR0201074 A FR 0201074A FR 2835331 A1 FR2835331 A1 FR 2835331A1
Authority
FR
France
Prior art keywords
digital content
user
rights
security module
control method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0201074A
Other languages
French (fr)
Other versions
FR2835331B1 (en
Inventor
Volahanta Ramiaramanana
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR0201074A priority Critical patent/FR2835331B1/en
Priority to PCT/FR2003/000252 priority patent/WO2003065181A1/en
Publication of FR2835331A1 publication Critical patent/FR2835331A1/en
Application granted granted Critical
Publication of FR2835331B1 publication Critical patent/FR2835331B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a method for controlling the use of digital contents. According to the invention, the above is achieved whereby any use of digital content is protected by an initial verification before any access of two types of access, the authorisation of the user himself and the authorisation associated with the digital content. The authorisations are stored on a security module provided for authorised users and controlled by the user security module. At least a private section of a digital content is stored in the security module and transmitted to the terminal after authorisation. The above finds application in the field of electronic commerce essentially concerning the management of digital authorisation for use of digital contents.

Description

<Desc/Clms Page number 1> <Desc / Clms Page number 1>

PROCEDE DE CONTRÔLE DE L'EXPLOITATION DE CONTENUS
NUMERIQUES PAR UN MODULE DE SECURITE OU UNE CARTE A
PUCE COMPRENANT LEDIT MODULE.
METHOD FOR CONTROLLING THE EXPLOITATION OF CONTENT
NUMERICALS BY A SECURITY MODULE OR A CARD
CHIP COMPRISING SAID MODULE.

L'invention concerne un procédé de contrôle de l'exploitation de contenus numériques dans un contexte de commerce électronique ou de façon générale lorsqu'il s'agit de gérer des droits numériques d'exploitation de contenus numériques.  The invention relates to a method for controlling the exploitation of digital content in the context of electronic commerce or in general when it comes to managing digital rights to exploit digital content.

En effet, l'invention trouve une application à chaque fois que des informations sont échangées et que ces informations sont considérées comme sensibles c'est à dire qu'elles correspondent à des valeurs monétaires ou qu'elles sont soumises à des droits d'auteur ou qu'elles sont confidentielles.  The invention finds an application each time information is exchanged and this information is considered to be sensitive, that is to say that it corresponds to monetary values or that it is subject to copyright. or that they are confidential.

Par contenus numériques on comprend toute information numérisée telles que du texte, des images, de l'audio (du son), de la vidéo, des logiciels (ou programmes d'ordinateur), des programmes d'application, des informations monétaires, des informations confidentielles (dans le domaine de la santé, dans les organismes gouvernementaux).  Digital content includes any digitized information such as text, images, audio (sound), video, software (or computer programs), application programs, monetary information, confidential information (in the health field, in government agencies).

Ces contenus numériques peuvent être transportés par tout réseau informatique public ou privé ou tout réseau de télécommunication qu'il s'agisse du réseau téléphonique commuté ou de télécommunications par voie hertzienne.  This digital content can be transported by any public or private computer network or any telecommunications network, whether it be the switched telephone network or telecommunications over the air.

Par exploitation d'un contenu numérique, il faut entendre l'accès aux contenus numériques à des fins d'utilisation et/ou de distribution, l'utilisation  By exploitation of digital content is meant access to digital content for use and / or distribution, use

<Desc/Clms Page number 2><Desc / Clms Page number 2>

pouvant être différente d'un contenu à un autre selon la nature du contenu numérique.  may be different from one content to another depending on the nature of the digital content.

Lorsqu'il s'agit d'une image numérique, l'utilisation peut consister à afficher cette image. Lorsqu'il s'agit d'audio (par exemple un morceau de musique), l'utilisation peut consister à écouter ce morceau de musique. Lorsqu'il s'agit d'une vidéo, l'utilisation peut consister à visualiser la vidéo.  When it is a digital image, the use can consist in displaying this image. When it is audio (for example a piece of music), the use can consist in listening to this piece of music. In the case of a video, the use may consist of viewing the video.

Lorsqu'il s'agit d'un programme d'ordinateur, l'utilisation peut consister à exécuter ce programme. In the case of a computer program, the use may consist of executing this program.

Lorsqu'il s'agit de données confidentielles, l'utilisation peut consister à donner la clé permettant de les déchiffrer. When it comes to confidential data, the use can consist in giving the key allowing to decrypt it.

Il est connu par exemple, dans le cadre de logiciels stockés sur un serveur, de protéger le téléchargement de ces logiciels sur le terminal d'un utilisateur en attribuant un droit d'accès à chaque utilisateur autorisé de manière que ces utilisateurs puisse après contrôle de leur droits télécharger le logiciel pour lequel il ont un droit. Pour cela les droits d'accès sont stockés sur une carte à puce délivrée à l'utilisateur.  It is known, for example, in the context of software stored on a server, to protect the downloading of this software to the terminal of a user by assigning an access right to each authorized user so that these users can, after control of their rights download the software for which they have a right. For this, the access rights are stored on a smart card issued to the user.

Ainsi, lorsqu'un utilisateur cherche à accéder à un logiciel stocké sur un serveur, cet utilisateur insère sa carte à puce dans un lecteur de carte à puce en liaison avec son terminal et les droits contenus sur sa carte sont vérifiés par le serveur.  Thus, when a user seeks to access software stored on a server, this user inserts his smart card into a smart card reader in connection with his terminal and the rights contained on his card are verified by the server.

La protection est vérifiée par le serveur, elle ne peut donc se faire qu'en ligne (le terminal est connecté au serveur). En outre ce contrôle ne permet pas d'avoir un suivi dans le temps des droits  Protection is checked by the server, so it can only be done online (the terminal is connected to the server). In addition, this control does not allow monitoring rights over time.

<Desc/Clms Page number 3><Desc / Clms Page number 3>

d'exploitation d'un contenu numérique quelque soit la nature du contenu numérique puisqu'il s'agit ici uniquement de logiciel.  of digital content whatever the nature of the digital content since it is only software here.

Le problème général que l'on cherche à résoudre avec la présente invention est celui de la protection dans le temps de contenus numériques contre toute exploitation non autorisée et d'apporter une grande flexibilité dans l'exploitation et en particulier dans la distribution. Elle permet également une vérification des droits en mode non connecté et donc de donner la possibilité d'exploiter ces contenus en mode non connecté.  The general problem that we seek to solve with the present invention is that of protecting digital content over time against any unauthorized exploitation and of providing great flexibility in exploitation and in particular in distribution. It also allows verification of rights in offline mode and therefore gives the possibility of exploiting this content in offline mode.

L'invention s'applique à la protection des contenus numériques dans le cas du commerce électronique et dans le cadre plus général du problème de la gestion des droits d'autorisation d'exploitation de contenus numériques qu'il s'agisse de contenus protégés par droits d'auteurs ou de contenus à valeur monétaire ou de contenus correspondant à des données confidentielles.  The invention applies to the protection of digital content in the case of electronic commerce and in the more general context of the problem of managing the authorization rights for the exploitation of digital content, whether it is content protected by copyrights or content with monetary value or content corresponding to confidential data.

L'invention s'applique à la gestion des droits d'exploitation de contenus numériques dans le temps et tout particulièrement à celui de la gestion de la distribution desdits contenus numériques.  The invention applies to the management of the rights to use digital content over time and very particularly to that of the management of the distribution of said digital content.

L'invention propose à cette fin de protéger toute exploitation d'un contenu numérique par la vérification préalable à tout accès audit contenu, de deux types de droits, des droits associés à l'utilisateur lui-même et des droits associés au contenu numérique. Les droits sont stockés sur un module de sécurité délivré aux utilisateurs autorisés et sont contrôlés par le module  To this end, the invention proposes to protect any exploitation of digital content by verifying, prior to any access to said content, two types of rights, the rights associated with the user himself and the rights associated with the digital content. Rights are stored on a security module issued to authorized users and are controlled by the module

<Desc/Clms Page number 4><Desc / Clms Page number 4>

de sécurité de l'utilisateur. Dans un premier temps, les droits associés à l'utilisateur sont stockés sur le module de sécurité et dans un deuxième temps ou parallèlement, les droits associés au contenu numérique sont stockés sur le module de sécurité. Ces droits sont transmis avec les contenu numériques ou séparément. Le module de sécurité stocke également le programme d'application qui est nécessaire pour la gestion des droits associés aux contenus numériques.  user security. Firstly, the rights associated with the user are stored on the security module and secondly or in parallel, the rights associated with the digital content are stored on the security module. These rights are transmitted with digital content or separately. The security module also stores the application program which is necessary for managing the rights associated with digital content.

L'invention a plus particulièrement pour objet un procédé de contrôle de l'exploitation de contenus numériques principalement caractérisé en ce qu'il comprend : - pour un utilisateur : - l'attribution de droits associés au profil de cet utilisateur, - pour un contenu numérique : l'attribution de droits associés aux contenus numériques, - le stockage dans un module de sécurité délivré à l'utilisateur, dans un premier temps des droits associés au profil de l'utilisateur et dans un deuxième temps ou en parallèle des droits associés aux contenus numériques, - puis à chaque exploitation d'un contenu, - le contrôle par le module de sécurité des droits attribués, et selon le résultat, autoriser ou non l'exploitation.  The invention more particularly relates to a method of controlling the exploitation of digital content mainly characterized in that it comprises: - for a user: - the allocation of rights associated with the profile of this user, - for content digital: the assignment of rights associated with digital content, - the storage in a security module delivered to the user, first of all the rights associated with the profile of the user and secondly or in parallel of the associated rights digital content, - then each time content is used, - control by the security module of the rights assigned, and depending on the result, authorize or not the exploitation.

<Desc/Clms Page number 5> <Desc / Clms Page number 5>

Selon une caractéristique, les droits associés à un contenu numérique comprennent des règles d'utilisation de ce contenu.  According to one characteristic, the rights associated with digital content include rules for using this content.

De préférence pour assurer plus de sécurité, le contenu numérique et les règles d'utilisation qui lui sont attachées sont cryptés (terminologie également utilisée dans les techniques connues : chiffrés ou brouillés) pour être transmis au terminal d'un utilisateur.  Preferably to ensure more security, the digital content and the rules of use which are attached to it are encrypted (terminology also used in known techniques: encrypted or scrambled) to be transmitted to the terminal of a user.

Les règles d'utilisation sont alors décryptées et stockées dans le module de sécurité de l'utilisateur.  The usage rules are then decrypted and stored in the user's security module.

Elles peuvent être également stockées cryptées dans le module de l'utilisateur. Dans ce dernier cas, elles ne seront décryptées que lorsque cela est nécessaire c'est à dire à chaque utilisation du contenu. They can also be stored encrypted in the user module. In the latter case, they will only be decrypted when necessary, that is to say each time the content is used.

Selon un mode de réalisation, pour augmenter la sécurité, le contenu numérique est divisé en au moins deux parties. Une partie publique, est décryptée dans le cas ou cette partie publique est cryptée, et stockée dans le terminal de l'utilisateur. Au moins une partie privée est décryptée dans le cas ou cette partie privée est cryptée et stockée dans le module de sécurité.  According to one embodiment, to increase security, the digital content is divided into at least two parts. A public part is decrypted in the case where this public part is encrypted, and stored in the user's terminal. At least one private part is decrypted in the case where this private part is encrypted and stored in the security module.

La partie privée peut selon un autre mode de réalisation être stockée sur le terminal de façon cryptée et n'être envoyée au module de sécurité que lorsque le besoin de décryptage nécessaire.  According to another embodiment, the private part can be stored on the terminal in an encrypted manner and only be sent to the security module when the need for decryption is necessary.

L'exploitation du contenu numérique ne peut alors être autorisée que si les parties publiques et privées sont rassemblées.  The exploitation of digital content can only be authorized if the public and private parties are brought together.

Selon une autre caractéristique, l'autorisation d'exploitation d'un contenu numérique comprend l'accès aux fins d'utilisation et/ou la distribution.  According to another characteristic, the authorization to exploit digital content includes access for the purposes of use and / or distribution.

<Desc/Clms Page number 6> <Desc / Clms Page number 6>

Selon une autre caractéristique, les règles d'utilisation comprennent l'écoute, ou la visualisation ou la lecture et/ou l'enregistrement, selon la nature du contenu numérique.  According to another characteristic, the rules of use include listening, or viewing or reading and / or recording, depending on the nature of the digital content.

Lorsque les droits associés au profil de l'utilisateur comprennent une fréquence d'utilisation, un compteur contenant l'information est décrémenté dans le module de sécurité à chaque utilisation.  When the rights associated with the user profile include a frequency of use, a counter containing the information is decremented in the security module each time it is used.

Selon une variante, : après contrôle des droits et autorisation, la partie privée est cryptée par une clé de session générée par le module de sécurité pour être transmise au terminal qui la décrypte pour l'exploitation.  According to a variant,: after control of rights and authorization, the private part is encrypted by a session key generated by the security module to be transmitted to the terminal which decrypts it for operation.

Selon une autre variante, après contrôle des droits et utilisation, la partie privée est transmise en clair au terminal pour exploitation.  According to another variant, after control of the rights and use, the private part is transmitted in clear to the terminal for exploitation.

L'invention concerne également un module de sécurité à circuit intégré comprenant une unité de traitement et au moins une mémoire non volatile sécurisée principalement caractérisé en ce que la mémoire comprend des droits associés au profil d'un utilisateur, des droits associés à des contenus numériques et un programme de contrôle de l'exploitation des contenus numériques aptes à vérifier les droits et à autoriser l'exploitation de ces contenus selon les résultats de la vérification.  The invention also relates to an integrated circuit security module comprising a processing unit and at least one secure non-volatile memory mainly characterized in that the memory includes rights associated with the profile of a user, rights associated with digital content. and a program for controlling the exploitation of digital content capable of verifying the rights and authorizing the exploitation of this content according to the results of the verification.

L'invention concerne aussi une carte à puce principalement caractérisée en ce qu'elle comporte un module de sécurité tel que décrit précédemment.  The invention also relates to a smart card mainly characterized in that it comprises a security module as described above.

D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description qui est donnée ci-après à titre d'exemple non limitatif et en regard des dessins sur lesquels,  Other features and advantages of the invention will appear clearly on reading the description which is given below by way of nonlimiting example and with reference to the drawings in which,

<Desc/Clms Page number 7><Desc / Clms Page number 7>

la figure 1 représente le schéma général d'un système de mise en oeuvre de l'invention ; la figure 2 représente le synoptique de mise en oeuvre de l'attribution des droits et de leur stockage sur la carte à puce de l'utilisateur suivant un exemple particulier de réalisation ; la figure 3 représente le synoptique de mise en oeuvre de la vérification selon l'exemple de la figure 2.  FIG. 1 represents the general diagram of a system for implementing the invention; Figure 2 shows the block diagram of the allocation of rights and their storage on the user's smart card according to a particular embodiment; FIG. 3 represents the block diagram of implementation of the verification according to the example of FIG. 2.

La figure 4 représente le synoptique de mise en oeuvre du procédé dans le cas d'une demande de distribution d'un contenu numérique.  FIG. 4 represents the block diagram of implementation of the method in the case of a request for distribution of digital content.

Dans la suite on prend comme exemple le commerce électronique étant bien entendu que l'invention trouve une application à chaque fois que des informations sont échangées et que ces informations sont considérées comme sensibles c'est à dire qu'elles correspondent à des valeurs monétaires ou qu'elles sont soumises à des droits d'auteur ou qu'elles sont confidentielles.  In the following, electronic commerce is taken as an example, it being understood that the invention finds an application each time information is exchanged and this information is considered to be sensitive, that is to say that it corresponds to monetary values or that they are subject to copyright or that they are confidential.

En outre, les terminaux qui pourront être utilisés seront selon l'application, soit des terminaux fixes TF comme par exemple les ordinateurs ou des lecteurs ayant une capacité mémoire qui peut stocker du contenu numérique. Il pourra s'agir aussi de terminaux mobiles TM tels que les téléphones mobiles ou les assistants numériques personnels (PDA).  In addition, the terminals which can be used will be, depending on the application, either fixed terminals TF such as for example computers or readers having a memory capacity which can store digital content. It may also be TM mobile terminals such as mobile phones or personal digital assistants (PDAs).

Un utilisateur désirant effectuer du commerce électronique est équipé d'un terminal de télécommunications TM ou TF sur la figure 1 comprenant une liaison avec un réseau de télécommunication.  A user wishing to carry out electronic commerce is equipped with a telecommunications terminal TM or TF in FIG. 1 comprising a link with a telecommunications network.

<Desc/Clms Page number 8> <Desc / Clms Page number 8>

La liaison peut être Hertzienne ou être supportée par un réseau de téléphonie commuté. Un terminal équipé de moyens d'accès à un serveur S peut d'une manière générale accéder à tout serveur lorsque l'accès est libre. Pour de tels serveurs il n'y a pas de vérification de droit d'accès dés lors que le service fourni par le serveur est gratuit. Bien entendu lorsqu'il s'agit d'un service payant, un contrôle doit être opéré pour autoriser l'accès au serveur. Ce contrôle consiste précisément à vérifier les droits d'un utilisateur.  The link can be Hertzian or supported by a switched telephone network. A terminal equipped with means of access to a server S can generally access any server when access is free. For such servers there is no verification of access rights as long as the service provided by the server is free. Of course, when it is a paid service, a check must be made to authorize access to the server. This control consists precisely in verifying the rights of a user.

Jusqu'à présent, le contrôle d'accès à des contenus (téléchargés à partir de serveurs multimédias ou à partir de serveurs de logiciels) est réalisé avant téléchargement par le serveur lui-même.  Until now, access control to content (downloaded from multimedia servers or from software servers) is carried out before downloading by the server itself.

Il est proposé selon une caractéristique de la présente invention, que ce contrôle soit réalisé par un module de sécurité et avant chaque exploitation y compris par conséquent lorsque le contenu numérique se trouve stocké dans le terminal ou sur tout support relié à ce terminal.  It is proposed according to a characteristic of the present invention, that this control is carried out by a security module and before each operation including consequently when the digital content is stored in the terminal or on any medium connected to this terminal.

Le module de sécurité se présente sous la forme d'un circuit intégré protégé et noyé dans un support plastique. On dénomme un tel module cartes à puce. Un module de sécurité permet d'assurer une protection contre le piratage des données qu'elles contiennent. Grâce à la présence du module de sécurité, les cartes à puces sont protégées de façon logique et mécanique contre toute intrusion malveillante.  The security module is in the form of a protected integrated circuit embedded in a plastic support. Such a smart card module is called. A security module provides protection against hacking of the data they contain. Thanks to the presence of the security module, smart cards are logically and mechanically protected against malicious intrusion.

Pour simplifier la description on va considérer dans la suite, le cas où l'on utilise une carte à puce  To simplify the description, we will consider below the case where a smart card is used.

<Desc/Clms Page number 9><Desc / Clms Page number 9>

C et que cette carte à puce est remise à l'utilisateur qu'il s'agisse d'une carte SIM ou autre.  C and that this smart card is given to the user whether it is a SIM card or the like.

Le module de sécurité ou la carte à puce C peuvent être installés dans le terminal. Ou bien le terminal peut être relié à un lecteur L de carte à puce, l'utilisateur possédant la carte à puce munie du module de sécurité. Ces deux options sont illustrées par la figure 1.  The security module or smart card C can be installed in the terminal. Or the terminal can be connected to a smart card reader L, the user having the smart card provided with the security module. These two options are illustrated in Figure 1.

Dans le cas où le terminal est un téléphone mobile TM, il possède déjà une carte à puce C dans la quelle la puce est un module de sécurité équipé classiquement d'une unité de traitement UC et de mémoires volatiles et non volatiles M. Cette carte est la carte d'identification d'abonné (carte SIM) et pourra par exemple servir à la mise en oeuvre du procédé de l'invention. Il pourrait également s'agir d'une autre carte à puce dans la mesure où certains téléphones mobiles disposent d'une deuxième fente.  In the case where the terminal is a mobile telephone TM, it already has a chip card C in which the chip is a security module conventionally equipped with a processing unit UC and volatile and non-volatile memories M. This card is the subscriber identification card (SIM card) and can for example be used for implementing the method of the invention. It could also be another smart card since some mobile phones have a second slot.

Afin de mettre en oeuvre le procédé selon l'invention, l'utilisateur dispose donc d'une carte à puce dans laquelle on enregistre des droits associés au profil de cet utilisateur, et des droits associés aux contenus numériques aux quels il peut accéder.  In order to implement the method according to the invention, the user therefore has a smart card in which rights associated with the profile of this user are recorded, and rights associated with digital content to which he can access.

Les droits sont stockés dans le module de sécurité de la carte délivrée à l'utilisateur et sont contrôlés par ce module de sécurité.  The rights are stored in the security module of the card issued to the user and are controlled by this security module.

Dans un premier temps, ce sont les droits associés à l'utilisateur qui sont stockés sur le module de sécurité et dans un deuxième temps ou parallèlement, ce sont les droits associés au contenu numérique qui sont  Firstly, the rights associated with the user are stored on the security module and secondly or in parallel, it is the rights associated with digital content which are

<Desc/Clms Page number 10><Desc / Clms Page number 10>

stockés sur le module de sécurité. Ces droits sont transmis avec les contenus numériques ou séparément.  stored on the security module. These rights are transmitted with digital content or separately.

Le module de sécurité stocke également le programme d'application qui est nécessaire pour la gestion des droits associés aux contenus numériques.  The security module also stores the application program which is necessary for managing the rights associated with digital content.

L'attribution de droits liés au profil de l'utilisateur permet dans le cadre d'une entreprise privée ou publique de gérer l'exploitation des contenus numériques en fonction par exemple de la fonction (ou de la qualification) des personnes ou de leur appartenance à une profession.  The allocation of rights linked to the user's profile makes it possible, within the framework of a private or public company, to manage the exploitation of digital content depending for example on the function (or qualification) of the people or their belonging to a profession.

Ainsi par exemple Monsieur X, est salarié de l'entreprise Y et peut accéder à une partie seulement des outils logiciels de l'entreprise alors que Monsieur Z qui est cadre supérieur de l'entreprise peut accéder à toute la bibliothèque de logiciels de l'entreprise. En revanche Monsieur C qui est consultant n'aura aucun droit d'accès.  For example, Mr. X, is an employee of company Y and can access only part of the company's software tools, while Mr. Z, who is a senior manager of the company, can access the entire software library of the company. business. On the other hand, Mr. C who is a consultant will have no right of access.

Ainsi le profil peut correspondre à une profession : médecin, avocats ou à une catégorie de personnes : retraités ou abonnés à un service. Le simple fait de répondre à un profil ouvre des droits d'accès correspondants.  Thus the profile can correspond to a profession: doctor, lawyers or to a category of people: retired or subscribed to a service. Simply responding to a profile opens corresponding access rights.

Quant à l'attribution des droits liés au contenu numérique permet de gérer les utilisations possibles liées à la nature du contenu lui-même : il s'agit des règles d'utilisation du contenu numérique.  As for the attribution of rights linked to digital content, it is possible to manage the possible uses linked to the nature of the content itself: these are the rules for using digital content.

Par exemple, si le contenu est une image, Monsieur X a le droit d'accéder à cette image et de la visualiser. Monsieur Z a le droit d'accéder à cette image, de la visualiser et de la stocker.  For example, if the content is an image, Mr. X has the right to access and view this image. Mr. Z has the right to access, view and store this image.

<Desc/Clms Page number 11> <Desc / Clms Page number 11>

Si le contenu numérique est un logiciel, Monsieur X a le droit de télécharger ce logiciel, de lancer l'exécution, ; Monsieur Y a le droit de télécharger le logiciel de lancer l'exécution et de le distribuer N fois (aux personnes de son équipe ou autre par exemple à Monsieur C qui est consultant).  If the digital content is software, Mr. X has the right to download this software, to launch execution,; Mr. Y has the right to download the software to launch the execution and to distribute it N times (to the people of his team or other for example to Mr. C who is a consultant).

Ainsi des règles d'utilisation sont attribuées à chaque contenu numérique..  So usage rules are assigned to each digital content.

Comme on vient de le voir à travers ces exemples, l'autorisation d'exploitation d'un contenu numérique comprend l'accès aux fins d'utilisation et/ou la distribution.  As we have just seen through these examples, the authorization to exploit digital content includes access for use and / or distribution.

Les règles d'utilisation comprennent l'écoute, ou la visualisation ou la lecture et/ou l'enregistrement, selon la nature du contenu numérique.  The rules of use include listening, or viewing or reading and / or recording, depending on the nature of the digital content.

A chaque exploitation, un contrôle des droits attribués à l'utilisateur et un contrôle des règles d'utilisation sont opérés par la carte à puce (le module de sécurité) et selon le résultat la carte autorise ou non l'accès.  At each operation, a control of the rights assigned to the user and a control of the rules of use are operated by the smart card (the security module) and depending on the result the card authorizes access or not.

De préférence et pour assurer une sécurité supplémentaire, le contenu numérique avec les règles d'utilisation qui lui sont attachées sont cryptés et transmis au terminal de l'utilisateur.  Preferably and to provide additional security, the digital content with the rules of use attached to it are encrypted and transmitted to the user's terminal.

Les règles d'utilisation sont décryptées par la carte à puce et stockées dans une mémoire sécurisée M de cette carte C qui contient également les droits associés au profil de l'utilisateur.  The rules of use are decrypted by the smart card and stored in a secure memory M of this card C which also contains the rights associated with the profile of the user.

Les règles d'utilisation peuvent être également stockées cryptées dans la carte à puce de l'utilisateur. Dans ce dernier cas, elles ne seront  The rules of use can also be stored encrypted in the user's smart card. In the latter case, they will not be

<Desc/Clms Page number 12><Desc / Clms Page number 12>

décryptées que lorsque cela est nécessaire c'est à dire à chaque utilisation du contenu.  decrypted only when necessary, ie each time the content is used.

Dans un exemple de réalisation afin de renforcer encore la sécurité, le contenu numérique est divisé en au moins deux parties, une partie publique et une partie privée c'est à dire secrète. La partie publique est décryptée et stockée dans le terminal TM de l'utilisateur et la une partie privée est directement décryptée et stockée dans la carte à puce C.  In an exemplary embodiment in order to further reinforce security, the digital content is divided into at least two parts, a public part and a private, ie secret part. The public part is decrypted and stored in the user's terminal TM and the private part is directly decrypted and stored in the smart card C.

La partie publique est décryptée dans le cas où bien entendu elle est cryptée.  The public part is decrypted if, of course, it is encrypted.

La partie privée est décryptée dans le cas où elle est cryptée et stockée dans le module de sécurité.  The private part is decrypted if it is encrypted and stored in the security module.

La partie privée peut selon un autre mode de réalisation être stockée sur le terminal de façon cryptée et n'être envoyée au module de sécurité que lorsque le besoin de décryptage nécessaire.  According to another embodiment, the private part can be stored on the terminal in an encrypted manner and only be sent to the security module when the need for decryption is necessary.

L'exploitation du contenu numérique ne peut être autorisée que si les parties publiques et privées sont rassemblées.  The exploitation of digital content can only be authorized if the public and private parties are brought together.

Après contrôle des droits et autorisation par la carte, la partie privée peut être cryptée par une clé de session générée par la carte pour être transmise au terminal qui la décrypte pour l'exploitation.  After control of rights and authorization by the card, the private part can be encrypted by a session key generated by the card to be transmitted to the terminal which decrypts it for operation.

La partie privée peut aussi être transmise en clair au terminal pour exploitation.  The private part can also be transmitted in clear to the terminal for operation.

On peut prévoir que les droits associés au profil de l'utilisateur comprennent une fréquence d'utilisation dans ce cas, un compteur contenant l'information est incrémenté dans le module de sécurité à chaque utilisation.  It can be foreseen that the rights associated with the profile of the user include a frequency of use in this case, a counter containing the information is incremented in the security module at each use.

On va maintenant décrire le déroulement du procédé suivant un exemple particulier permettant de mieux comprendre et à l'aide des figures 2 et 3.  We will now describe the progress of the process according to a particular example allowing better understanding and with the aid of Figures 2 and 3.

<Desc/Clms Page number 13> <Desc / Clms Page number 13>

Sur la figure 2 sont illustrées les étapes d'attribution des droits et de stockage sur la carte à puce d'un utilisateur A dans le cas où cet utilisateur désire visualiser une image.  FIG. 2 illustrates the steps for assigning rights and storing on the smart card of a user A in the event that this user wishes to view an image.

00) stockage des droits de l'utilisateur avant l'accès à un contenu ou en parallèle, 10)-Le contenu numérique crypté c'est à dire l'image, est transmis à son terminal TM.  00) storage of the rights of the user before accessing a content or in parallel, 10) -The encrypted digital content, ie the image, is transmitted to his terminal TM.

20) le terminal reçoit ce contenu.  20) the terminal receives this content.

30) Le contenu est transmis au terminal en trois parties : - une partie privée cryptée (décryptée ou non dans le module), destinée au module de sécurité, une partie publique, destinée au terminal (cryptée ou non), les règles d'utilisation du contenu numérique cryptées (décryptées ou non dans le module).  30) The content is transmitted to the terminal in three parts: - an encrypted private part (decrypted or not in the module), intended for the security module, a public part, intended for the terminal (encrypted or not), the rules of use encrypted digital content (decrypted or not in the module).

Ces trois parties peuvent être transmises de façon simultanée ou dissociée dans le temps.  These three parts can be transmitted simultaneously or dissociated over time.

Un programme d'application est prévu pour réaliser la distribution des trois parties comme indiqué.  An application program is planned to carry out the distribution of the three parts as indicated.

40) Les règles d'utilisation sont transmises à la carte qui les décrypte et les stocke.  40) The rules of use are transmitted to the card which decrypts and stores them.

Les règles sont par exemple contenu confidentiel , ou contenu limité aux personnes-X
La figure 3 illustre le déroulement de la vérification des droits selon l'exemple donné à la figure 2.
The rules are for example confidential content, or content limited to people-X
FIG. 3 illustrates the procedure for verifying the rights according to the example given in FIG. 2.

100) L'utilisateur désire visualiser l'image qu'il a reçue.  100) The user wishes to view the image he has received.

110) la carte vérifie les droits enregistrés : - droits de l'utilisateur - règles d'utilisation  110) the card checks the registered rights: - user rights - rules of use

<Desc/Clms Page number 14> <Desc / Clms Page number 14>

120) la carte autorise la visualisation de l'image car les droits enregistrés sont :
A est personne X .
120) the card authorizes the viewing of the image because the rights saved are:
A is nobody X.

La lecture est toujours autorisée.  Reading is always allowed.

130) Les données sont cryptées avec une clé de session générée par la carte et transmises au terminal.  130) The data is encrypted with a session key generated by the card and transmitted to the terminal.

140) le terminal décrypte les données privées, les associe aux données publiques et affiche l'image.  140) the terminal decrypts private data, associates it with public data and displays the image.

La figure 4 illustre le déroulement de la vérification selon le même exemple mais cette fois ci dans le cas où l'utilisateur A désire envoyer cette image à un utilisateur B.  FIG. 4 illustrates the progress of the verification according to the same example but this time in the case where user A wishes to send this image to user B.

200) Les droits de l'utilisateur et les règles d'utilisation sont vérifiées par la carte.  200) The rights of the user and the rules of use are verified by the card.

210) La carte autorise la distribution de l'image car les droits sont : l'utilisateur A est une personne X, il a le droit de distribuer 3 fois.  210) The card authorizes the distribution of the image because the rights are: user A is a person X, he has the right to distribute 3 times.

220) Les règles d'utilisation de l'image, les données publiques et les données privées sont cryptées pour sécuriser la transmission vers l'utilisateur B.  220) The rules for using the image, public data and private data are encrypted to secure the transmission to user B.

230) Les droits de l'utilisateur A sont mis à jour dans la carte pour faire passer le compteur de droit de distribution de 3 à 2. 230) The rights of user A are updated in the card to change the distribution right meter from 3 to 2.

Claims (13)

REVENDICATIONS 1. Procédé de contrôle de l'exploitation de contenus numériques, caractérisé en ce qu'il comprend : - pour un utilisateur : - l'attribution de droits associés au profil de cet utilisateur, - pour un contenu numérique : - l'attribution de droits associés aux contenus numériques, - le stockage dans un module de sécurité délivré à l'utilisateur, dans un premier temps des droits associés au profil de l'utilisateur et dans un deuxième temps ou en parallèle des droits associés aux contenus numériques, - puis à chaque exploitation d'un contenu, - le contrôle par le module de sécurité des droits attribués, et selon le résultat, autoriser ou non l'exploitation. 1. Process for controlling the exploitation of digital content, characterized in that it comprises: - for a user: - the allocation of rights associated with the profile of this user, - for digital content: - the allocation of rights associated with digital content, - storage in a security module delivered to the user, firstly rights associated with the user profile and secondly or in parallel rights associated with digital content, - then each time content is used, - control by the security module of the rights assigned, and depending on the result, authorize or not the use. 2. Procédé de contrôle selon la revendication 1, caractérisé en ce que les droits associés à un contenu numérique comprennent des règles d'utilisation de ce contenu.  2. Control method according to claim 1, characterized in that the rights associated with digital content include rules for using this content. 3. Procédé de contrôle selon la revendication 2, caractérisé en ce que le contenu numérique et les règles d'utilisation qui lui sont attachées sont cryptés et transmis au terminal d'un utilisateur.  3. Control method according to claim 2, characterized in that the digital content and the rules of use which are attached to it are encrypted and transmitted to the terminal of a user. <Desc/Clms Page number 16> <Desc / Clms Page number 16> 4. Procédé de contrôle selon la revendication 3, caractérisé en ce que les règles d'utilisation sont stockées cryptées ou décryptées dans le module de sécurité de l'utilisateur.  4. Control method according to claim 3, characterized in that the rules of use are stored encrypted or decrypted in the user's security module. 5. Procédé de contrôle selon la revendication 3, caractérisé en ce que le contenu numérique est divisé en au moins deux parties, une partie publique stockée dans le terminal de l'utilisateur et au moins une partie privée stockée cryptée ou décryptée dans le module de sécurité.  5. Control method according to claim 3, characterized in that the digital content is divided into at least two parts, a public part stored in the user's terminal and at least a private part stored encrypted or decrypted in the module security. 6. Procédé de contrôle selon la revendication 5, caractérisé en ce que l'exploitation du contenu numérique ne peut être autorisée que si les parties publiques et privées sont rassemblées.  6. Control method according to claim 5, characterized in that the exploitation of digital content can only be authorized if the public and private parties are combined. 7. Procédé de contrôle selon l'une quelconque des revendications précédentes, caractérisé en ce que l'autorisation d'exploitation d'un contenu numérique comprend l'accès aux fins d'utilisation et/ou la distribution.  7. Control method according to any one of the preceding claims, characterized in that the authorization to operate digital content includes access for use and / or distribution. 8. Procédé de contrôle selon l'une quelconque des revendications précédentes, caractérisé en ce que les règles d'utilisation comprennent l'écoute, ou la visualisation ou la lecture et/ou l'enregistrement, ou le stockage de données ou l'exécution d'un logiciel selon la nature du contenu numérique.  8. Control method according to any one of the preceding claims, characterized in that the rules of use include listening, or viewing or reading and / or recording, or storing data or performing software depending on the nature of the digital content. 9. Procédé de contrôle selon lune quelconque des revendications précédentes, caractérisé en ce que lorsque les droits associés au profil de l'utilisateur comprennent une fréquence d'utilisation, un compteur  9. Control method according to any one of the preceding claims, characterized in that when the rights associated with the profile of the user include a frequency of use, a counter <Desc/Clms Page number 17><Desc / Clms Page number 17> contenant l'information est décrémenté dans le module de sécurité à chaque utilisation.  containing the information is decremented in the security module each time it is used. 10. Procédé de contrôle selon la revendication 5, caractérisé en ce que, après contrôle des droits et autorisation, la partie privée est cryptée par une clé de session générée par le module de sécurité pour être transmise au terminal qui la décrypte pour l'exploitation.  10. Control method according to claim 5, characterized in that, after control of rights and authorization, the private part is encrypted by a session key generated by the security module to be transmitted to the terminal which decrypts it for operation . 11. Procédé de contrôle selon la revendication 5, caractérisé en ce que, après contrôle des droits et utilisation, la partie privée est transmise en clair au terminal pour exploitation.  11. Control method according to claim 5, characterized in that, after control of rights and use, the private part is transmitted in clear to the terminal for operation. 12. Module de sécurité à circuit intégré comprenant une unité de traitement (UC) et au moins une mémoire (M) non volatile sécurisée, caractérisé en ce que la mémoire comprend des droits associés au profil d'un utilisateur, des droits associés à des contenus numériques et un programme de contrôle de l'exploitation des contenus numériques aptes à vérifier les droits et à autoriser l'exploitation de ces contenus selon les résultats de la vérification.  12. Integrated circuit security module comprising a processing unit (UC) and at least one non-volatile secure memory (M), characterized in that the memory includes rights associated with the profile of a user, rights associated with digital content and a program for controlling the exploitation of digital content capable of verifying the rights and authorizing the exploitation of this content according to the results of the verification. 13. Carte à puce caractérisée en ce qu'elle comporte un module de sécurité selon la revendication précédente. 13. Chip card characterized in that it comprises a security module according to the preceding claim.
FR0201074A 2002-01-28 2002-01-28 METHOD FOR CONTROLLING THE USE OF DIGITAL CONTENT BY A SECURITY MODULE OR A CHIP CARD COMPRISING SUCH MODULE Expired - Fee Related FR2835331B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0201074A FR2835331B1 (en) 2002-01-28 2002-01-28 METHOD FOR CONTROLLING THE USE OF DIGITAL CONTENT BY A SECURITY MODULE OR A CHIP CARD COMPRISING SUCH MODULE
PCT/FR2003/000252 WO2003065181A1 (en) 2002-01-28 2003-01-28 Method for controlling the use of digital contents by means of a security module or a chipcard comprising said module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0201074A FR2835331B1 (en) 2002-01-28 2002-01-28 METHOD FOR CONTROLLING THE USE OF DIGITAL CONTENT BY A SECURITY MODULE OR A CHIP CARD COMPRISING SUCH MODULE

Publications (2)

Publication Number Publication Date
FR2835331A1 true FR2835331A1 (en) 2003-08-01
FR2835331B1 FR2835331B1 (en) 2008-08-22

Family

ID=27619739

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0201074A Expired - Fee Related FR2835331B1 (en) 2002-01-28 2002-01-28 METHOD FOR CONTROLLING THE USE OF DIGITAL CONTENT BY A SECURITY MODULE OR A CHIP CARD COMPRISING SUCH MODULE

Country Status (2)

Country Link
FR (1) FR2835331B1 (en)
WO (1) WO2003065181A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2406922A (en) * 2003-10-09 2005-04-13 Vodafone Plc System for authorising access to encoded content by an approved application and authorised user

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1813073B1 (en) 2004-10-29 2010-07-21 Telecom Italia S.p.A. System and method for remote security management of a user terminal via a trusted user platform

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2762417A1 (en) * 1997-04-16 1998-10-23 Gemplus Card Int Security system preventing unauthorised copying of computer software from distribution disks
WO1999012088A1 (en) * 1997-09-02 1999-03-11 Siemens Aktiengesellschaft Method for controlling distribution and use of software products with network-connected computers
WO2001013198A1 (en) * 1999-08-13 2001-02-22 Hewlett-Packard Company Enforcing restrictions on the use of stored data
US20010032312A1 (en) * 2000-03-06 2001-10-18 Davor Runje System and method for secure electronic digital rights management, secure transaction management and content distribution

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
GB9925227D0 (en) * 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
DE10003086A1 (en) * 2000-01-25 2001-08-02 Infineon Technologies Ag Data processing system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2762417A1 (en) * 1997-04-16 1998-10-23 Gemplus Card Int Security system preventing unauthorised copying of computer software from distribution disks
WO1999012088A1 (en) * 1997-09-02 1999-03-11 Siemens Aktiengesellschaft Method for controlling distribution and use of software products with network-connected computers
WO2001013198A1 (en) * 1999-08-13 2001-02-22 Hewlett-Packard Company Enforcing restrictions on the use of stored data
US20010032312A1 (en) * 2000-03-06 2001-10-18 Davor Runje System and method for secure electronic digital rights management, secure transaction management and content distribution

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2406922A (en) * 2003-10-09 2005-04-13 Vodafone Plc System for authorising access to encoded content by an approved application and authorised user
GB2406922B (en) * 2003-10-09 2005-11-23 Vodafone Plc Data processing

Also Published As

Publication number Publication date
WO2003065181A1 (en) 2003-08-07
FR2835331B1 (en) 2008-08-22

Similar Documents

Publication Publication Date Title
US20070233601A1 (en) Systems and methods for protecting digital content
WO2011051595A1 (en) Method and client agent for monitoring the use of protected content
FR2829892A1 (en) Secure distribution system for music or documents includes provision of identifiable smart card to each recipient, and decryption key available to recognized smart cards
CA2941313C (en) Method of controlling access to a reserve zone with control of the validity of an access entitlement installed in the memory of a mobile terminal
WO2009147163A1 (en) Method of tracing and of resurgence of pseudonymized streams on communication networks, and method of sending informative streams able to secure the data traffic and its addressees
WO2016034810A1 (en) Electronic ticket management
FR3059801A1 (en) METHOD FOR RECORDING MULTIMEDIA CONTENT, METHOD FOR DETECTING BRAND WITHIN MULTIMEDIA CONTENT, DEVICES AND PROGRAM FOR COMPUTERS THEREOF
WO1999066387A1 (en) Method for verifying the execution of a software product
FR2884377A1 (en) METHOD FOR AUTHENTICATING A USER OF DIGITAL CONTENT
WO2016207715A1 (en) Secure management of electronic tokens in a cell phone
WO2002052389A2 (en) Anti-cloning method
EP1609326B1 (en) Method of protecting a mobile-telephone-type telecommunication terminal
FR2835331A1 (en) PROCESS FOR MONITORING THE USE OF DIGITAL CONTENT BY A SECURITY MODULE OR A CHIP CARD INCLUDING LEDIT MODULE
FR2899409A1 (en) Digital content e.g. audio content, reproducing device e.g. mobile telephone, for e.g. cable broadcast network, has securization circuit controlling content reproduction as function of comparison based on extracted watermark and identifier
EP2016700A1 (en) Terminal activation method
EP1847067A2 (en) Method for protection of a digital rights file
EP3350745B1 (en) Management of a display of a view of an application on a screen of an electronic data input device, corresponding method, device and computer program product
WO2008084154A2 (en) Processing of data associated with a digital service
FR2822255A1 (en) Secure method for accessing the Internet, e.g. for email or bank account purposes, from any Internet enabled computer by a user with a personalized CD, chip card or other data support having appropriate software loaded on it
FR3138541A1 (en) Process for creating an avatar of a user
WO2008074890A1 (en) Superdistribution model for digital right management
FR2856497A1 (en) Virtual prepaid card usage code determining process, involves selecting user number associated with selected serial number, and using selected user number during certificate generation time, to determine specific usage
FR2903507A1 (en) DATA PROCESSING OF A DIGITAL FILE REPRESENTING MULTIMEDIA CONTENT.
WO2008135692A1 (en) Access management to resources of an exploitation system
EP1453277A2 (en) Method for secure management of digitalwork usage rights

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20091030