WO2007099062A2 - Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable - Google Patents

Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable Download PDF

Info

Publication number
WO2007099062A2
WO2007099062A2 PCT/EP2007/051752 EP2007051752W WO2007099062A2 WO 2007099062 A2 WO2007099062 A2 WO 2007099062A2 EP 2007051752 W EP2007051752 W EP 2007051752W WO 2007099062 A2 WO2007099062 A2 WO 2007099062A2
Authority
WO
WIPO (PCT)
Prior art keywords
key
secure
digital content
terminal
agent
Prior art date
Application number
PCT/EP2007/051752
Other languages
English (en)
Other versions
WO2007099062A3 (fr
Inventor
Emilien Charbonnier
Frédéric Faure
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Priority to US12/279,289 priority Critical patent/US8488787B2/en
Priority to CN2007800068125A priority patent/CN101390368B/zh
Priority to EP07712299A priority patent/EP1989856A2/fr
Publication of WO2007099062A2 publication Critical patent/WO2007099062A2/fr
Publication of WO2007099062A3 publication Critical patent/WO2007099062A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Definitions

  • the present invention relates to the management of secure access to secure digital content in a portable communicating object associated with a terminal comprising an agent for processing secure digital content.
  • the operator uses a variety of different Digital Rights Management (DRM) digital rights management systems that each have a specific digital entitlement format for accessing and processing secure digital content that contributes to the complexity and complexity of the digital rights management. Segment the distribution of secure digital content.
  • DRM Digital Rights Management
  • Digital rights management systems are incompatible with one another and do not offer solutions for maintaining secure digital content and their associated access rights when the user uses a new terminal that uses a different type of digital right from the one of the old terminal.
  • the technical problem lies in the fact that the key used to protect the secure digital content is encrypted with the public key of a certificate of the old terminal and is therefore not readable in the new terminal.
  • a terminal contains a software agent for processing secure digital content encrypted and transmitted by a digital content server and a secure access file transmitted by a rights administration server.
  • Encrypted secure digital content can be freely downloaded from a secure digital content server.
  • the secure access file contains an access right and a key to decrypt secure digital content.
  • the key is encrypted with the public key of an agent certificate and the secure access file is signed with a private key of the rights administration server, the latter and the agent having exchanged their certificates beforehand.
  • the rights administration server revokes the certificate of the old terminal and generates a new secure access file for the new terminal.
  • the old terminal can no longer use secure digital content.
  • the old terminal returns the secure access file to the rights management server which generates another secure access file for the new terminal.
  • This solution has the disadvantage that the old terminal must be functional and usable by the user, which is for example impossible when the old terminal is broken or stolen, or victim of a virus annihilating the capabilities of the user. old terminal.
  • the software agent is implemented partly in the terminal and partly in a smart card associated with the terminal, the secure access file being cryptographically linked to the smart card.
  • a new terminal is associated with the smart card, a secure communication between the smart card and the terminal software agent must be established so that the card communicates the decryption key of the card. digital content to the software agent.
  • This solution has the following disadvantages: the software agents of the smart card and the terminal share secret data and require a secure channel to communicate, and digital rights types supported by the smart card and the new terminal must be compatible.
  • the invention aims to overcome the aforementioned drawbacks by managing secure access to secure digital content in a manner adapted to any terminal processing said content.
  • the first server such as a digital rights management server, can advantageously manage a single type of digital right to transmit secure digital content to terminals.
  • digital entitlement and key sets are created respectively for secure digital content based only on the type of digital right managed by the first server.
  • the first server does not require knowledge of the certificate of the agent of the terminal to which the secure digital content is transmitted.
  • the method may furthermore comprise the following steps, when the portable communicating object is associated with a second terminal: accessing a certificate relating to an agent of the second terminal and a type of right digital network operated by the agent of the second terminal, adapt the key and the access right and modify the secure digital content, depending on the type of digital right operated by the agent of the second terminal, and produce a second access file secured by the formatted access right, the formatted key and the certificate for the second terminal, the second secure access file being accessible by the second terminal so that the agent of the other terminal processes the modified secure digital content according to the second secure access file.
  • the portable communicating object adapts to the functionalities of the terminal with which it is associated, without communication with the first server and without resorting to the previously used terminal, the latter being able to be stolen or broken, or even used again to process secure digital content. .
  • Secure digital content is for example a game for use on different terminals, such as a communicating mobile terminal, a personal computer or a personal assistant, or a piece of music to listen for example with a walkman or car radio.
  • the first server transmits the key and access right only once to the user who can continue to use the secure digital content with other terminals, without having to re-purchase the digital content, such as multimedia content, and / or associated access rights.
  • the universal use of secure digital content makes it possible to keep the user loyal to the operator managing the first server and to boost the purchase of secure digital content, the user being assured of retaining the access rights associated with the digital contents that he bought.
  • the invention also relates to a system for managing secure access to encrypted secure digital content with a key in a portable communicating object associated with a terminal, the terminal comprising an agent for processing the secure digital content that is transmitted by a first user. server to the terminal through a communications network.
  • the system is characterized in that it comprises:
  • - means in the portable communicating object for adapting the received access key and right and modifying the secure digital content, depending on the type of digital right accessed, and - means in the portable communicating object for producing a file secure access according to the adapted access right, the adapted key and the accessed certificate, the secure access file being accessible by the terminal so that the agent processes the modified secure digital content according to the file; secured access.
  • the communications network is a radio network and the portable communicating object is a smart card associated with a mobile terminal and including a security memory for storing sensitive data such as the access right and the key relating to the device. secure digital content.
  • the invention also relates to a portable communicating object, for example constituted by a smart card, for managing a secure access to secure digital content encrypted with a key, the portable communicating object being associated with a terminal, such as a terminal mobile or terminal fixed, comprising an agent for interpreting secure digital content that is transmitted by a first server to the terminal through a communications network.
  • a portable communicating object is characterized in that it comprises:
  • the invention also relates to a computer program adapted to be implemented in a portable communicating object for managing secure access to secure digital content encrypted with a key, the portable communicating object being associated with a terminal comprising a agent for processing secure digital content that is transmitted by a first server to the terminal through a communications network.
  • the program is characterized in that it comprises instructions which, when the program is executed in said portable communicating object, perform the steps according to the method of the invention.
  • FIG. 1 is a schematic block diagram of a communication system according to a preferred embodiment of the invention, connecting a portable communicating object, a terminal and two servers;
  • FIG. 2 is an algorithm of a method for managing secure access to secure digital content according to the invention.
  • a preferred embodiment of the invention described hereinafter relates to the field of radio networks in which data can be transmitted between a digital content server or a digital rights management server, and a terminal associated with a portable communicating object.
  • a communication system comprises an SCN digital content server and a digital rights administration server SAD communicating with at least one mobile terminal T associated with a portable communicating object, for example a smart card CP to which reference will be made later in the description.
  • the SCN and SAD servers and the mobile terminal T communicate through a communications network comprising at least the RR radio network to which the terminal mobile T is attached.
  • the RR radio network is of the UMTS type, of the GSM type backed by a GPRS network or of the WIFI, WIMAX or WIBRO type, or else a proximity network of the infrared, Bluetooth or Near Field Communication (NFC) type.
  • the four entities SCN, SAD, T and CP are represented in the form of functional blocks, most of which provide functions relating to the invention and may correspond to software and / or hardware modules.
  • the SCN digital content server hosts CNS secure digital content, generally multimedia data such as music or video files, or games, to be transmitted to terminals.
  • the SCN digital content server further contains KCN encryption keys for encrypting the CNS secure digital content according to a TDNS digital rights type managed by the digital rights administration server SAD.
  • a digital right type is managed by the digital content server SCN and transferred by the latter to the digital rights administration server SAD with secure digital content.
  • the digital rights management server SAD combines DA access rights with CNS secure digital content that defines permissions and constraints for the use of secure digital content. DA access rights depend on TDNS digital rights type and no secure digital content can be used without associated access rights.
  • the rights management server SAD also contains the KCN keys used and transmitted by the digital content server SCN, a private key KPRSAD and a certificate CSAD associated with the private key.
  • the CSAD certificate contains in particular a public key corresponding to the private key KPRSAD, an identity of the owner of the public key, a period of validity, a list of attributes corresponding to the rights of use of the key, for example a signature key. message, and a cryptographic signature of the preceding data by an encryption key of a certification authority issuing the certificate.
  • the certification authority also called PKI key management infrastructure ("Public Key Infrastructure" in English), is responsible in particular for generating certificates and associated private keys. The certification authority is for example the SAD server itself.
  • SAD can also contain KS session keys for securely communicating with portable communicating objects, such as the smart card CP.
  • the SCN and SAD servers communicate with each other securely through, for example, the fixed part of the RR radio network and the Internet.
  • the servers communicate with each other via dedicated lines.
  • Each of the SCN and SAD servers can be managed by an operator of the RR radio network and constitute an OTA platform ("Over The Air").
  • the SCN and SAD servers are merged and constitute a single server.
  • the smart card CP is a smart card with or without contact, for example with high memory capacity.
  • the smart card has a security unit and a mass memory unit which are two characteristic logical units.
  • the security unit comprises a security controller CS and a security memory MS.
  • the mass storage unit includes a mass memory controller CM and a mass memory MM for storing data, such as CNS secure digital contents, requiring a large memory space.
  • the security controller and the mass memory controller are preferably logical modules in a common physical component. In another example, the controllers are integrated into separate physical components interconnected.
  • the accesses to the memories MM and MS are distinct and respectively controlled by the controllers CS and CM.
  • the security controller CS can not write data to the mass memory MM.
  • the CM memory controller can not write data to the MS security memory.
  • the mass memory unit is entirely controlled by the terminal T which commands the mass memory controller CM to write, read or delete data in the mass memory MM, which prevents the security controller CS from to write in the mass memory MM.
  • the mass storage unit has features and structure that can be similar to those of a Universal Serial Bus (USB) stick, or a flash-memory card, or a card secure digital card (Secure Digital Card), or a multimedia card type MMC (Multi Media Card).
  • the security controller CS of the security unit can be a SIM application (Subscriber
  • the security unit can establish, in known manner, an OTA type communication channel with a remote server, such as the rights management server SAD, so that to transmit and receive data transparently through the terminal T.
  • a remote server such as the rights management server SAD
  • a microcontroller of the smart card CP comprises a PC processor, or several processors, and three memory areas MCI to MC3.
  • the card receives commands or requests from the terminal T, and transmits responses to the terminal T, through a PES input / output port.
  • the memory MCI is of the ROM or Flash type and includes the SEC operating system of the card, a first encryption algorithm A1 and a second encryption algorithm A2.
  • the memory MCI comprises the security controller CS of the security unit and the mass memory controller CM of the mass memory unit.
  • the memory MC2 is a nonvolatile memory, for example EEPROM or Flash, in particular for storing identity numbers and other parameters of the profile. of the user having the card, such as a PIN code and other security data.
  • the memory MC2 is only accessible by the security unit.
  • the memory MC2 comprises a memory space for storing card applications, such as a management application AG, which constitute STK applets, for example SIM ToolKit, and which are installed during the manufacture of the card or possibly installed during the use of the card at the request of the user or the operator.
  • card applications such as a management application AG, which constitute STK applets, for example SIM ToolKit, and which are installed during the manufacture of the card or possibly installed during the use of the card at the request of the user or the operator.
  • the memory MC2 comprises a private KPRAG management application key and a CAG certificate associated with the private key KPRAG.
  • the private key KPRAG and the certificate CAG are respectively identical to the private key KPRSAD and the certificate CSAD relative to the administration server of rights SAD.
  • the private key KPRAG is distinct from the private key KPRSAD and the certificate CAG is linked to the certificate CSAD by a certification chain, in particular the certificate CAG is for example digitally signed by the private key KPRSAD.
  • the link between the CAG and the CSAD certificates ensures a confidence granted to the CAG certificate by the certification authority.
  • the memory MC2 also comprises a session key KS for communicating with the rights management server SAD in a secure manner, if the latter is not managed by the operator of the network RR.
  • the security memory MS is designed to store sensitive data such as a DA access right associated with a KCN encryption key transmitted by the rights management server SAD and with which is encrypted CNS secure digital content.
  • the security memory MS comprises the contents of the memory MC2.
  • the memory MC3 is a RAM or SRAM memory used more particularly for data processing.
  • the mass memory MM can store CNS secure digital contents transmitted by the digital content server SCN.
  • the PC processor, the memory MCI, the security controller CS, the memories MC2 and MC3, the security memory MS and the port PES in the card are interconnected by a bidirectional security bus BS.
  • the PC processor, the MCI memory, the CM mass memory controller, the MC3 memory, the MM mass memory and the PES port in the card are connected to each other by a bidirectional bus BM.
  • the terminal T comprises a processor PT, memories MT, an IR radio interface and a card reader LT to communicate with the port PES of the smart card CP.
  • the various elements of the terminal are interconnected by a bidirectional bus BT.
  • the memories MT comprise three memory areas MT1, MT2 and MT3.
  • the memory MT1 is of the ROM or Flash type and includes the operating system SET of the terminal T and decryption algorithms A1 and A2.
  • the memory MT1 further comprises an IC communication interface so that the main application
  • SIM or USIM or any other application in the smart card CP communicates with the "outside world" via the terminal T, for example with the rights management server SAD.
  • the IC communication interface manages commands and responses exchanged between the "outside world" and an application of the smart card for example to adapt them to a communication on a data channel, for example according to the TCP protocol, or to adapt them to short messages exchanged with a message server short of the RR network and packaging data transmitted and received by the server SAD.
  • the memory MT2 is a nonvolatile memory, for example EEPROM or Flash, and may comprise, inter alia, a private security agent key KPRAS and a certificate CAS associated with the private key KPRAS.
  • the memory MT2 may furthermore comprise a digital secure CNS content.
  • the memory MT3 is a RAM or SRAM memory used more particularly for data processing.
  • the terminal T further comprises, in relation to the invention, a security agent AS, which may be a software agent, distributed in the memories MT1 and MT2.
  • the AS security agent analyzes the DA access rights associated with CNS secure digital content and decrypts the CNS secure digital content with the corresponding KCN keys.
  • the AS security agent is typically a media player.
  • the security agent AS exploits at least one type of TDN digital right that is specific to the AS agent and depends for example on a choice of the manufacturer of the terminal T, the operator or the user of the terminal.
  • a type of TDN digital right defines, for example, the type of a KCN key for encrypting secure digital contents or the length of said key, and the format of the DA access right associated with CNS secure digital content.
  • the security agent AS can also be integrated in a personal computer connected to the terminal T associated with the smart card CP.
  • the terminal T is replaced by any terminal with which can communicate a smart card, and can be a portable device for message transmission, or a personal computer (PC) with a smart card reader .
  • the RR network can then be coupled for example to an intranet, a wireless local area network, or
  • the method for managing secure access to secure digital content comprises steps E1 to E8.
  • a step EO in the smart card CP are stored the private key management application KPRAG and a certificate CAG associated with the private key KPRAG in a secure memory only accessible by the management application AG, for example in memory MC2 or MS.
  • the rights management server SAD manages a predefined TDNS digital rights type and the digital content server SCN has encrypted CNS secure digital contents with a KCN encryption key in a manner compatible with the TDNS digital right type selected in accordance with the SAD rights administration server.
  • step E1 a communication is established between the management application AG of the smart card CP and the security agent AS of the terminal T.
  • the security agent AS accesses the certificate CAG made available by the AG management application.
  • the management application AG accesses the CAS certificate and the type of TDN digital right operated by the AS agent, made available by the latter.
  • the management application AG transmits the CAG certificate to the security agent AS on the one hand, and the security agent AS transmits the certificate CAS and the type of digital right TDN operated by the agent AS to the AG management application on the other hand.
  • the certificates and the type of digital right are for example transmitted when the terminal is switched on via an ATR (Answer To Reset) type communication or terminal profile during which the terminal T is informed of the capabilities of the card. CP chip or vice versa.
  • the CAS certificate and the TDN digital right type received by the management application AG are for example stored in the security memory MS.
  • the certificates and the type of digital right are respectively written in files accessible by the management application AG and by the security agent AS.
  • the certificates and the type of digital right are exchanged between the management application and the security agent via the rights administration server SAD.
  • the certificates and the type of digital right can be transmitted via proprietary or standardized commands and protocols between the management application AG and the security agent AS.
  • step E1 can be executed after step E2 or E3 and before step E4.
  • step E2 the user of the terminal T wishes to acquire a CNS secure digital content that he has for example selected on a hosted website by the SCN digital content server.
  • the SCN server transmits the CNS secure digital content encrypted with the KCN encryption key to the terminal T, the KCN key being associated with the TDNS digital rights type managed by the rights management server SAD.
  • the CNS secure digital content is stored in a high capacity memory accessible by the security agent AS, for example in the mass memory MM of the smart card CP or in the memory MT2 of the terminal T.
  • CNS secure digital content can be made freely available since it is accessible and usable only with the DA access right associated with it.
  • the terminal T can therefore retrieve CNS secure digital content directly from any point of sale or by successive transfers from other terminals in relation to the digital content server SCN.
  • the digital content server SCN transmits the encryption key KCN to the rights management server SAD.
  • the rights administration server SAD transmits to the smart card CP the encryption key KCN and the access right DA associated with the digital secure content CNS and relating to the type of digital right TDNS managed by the SAD server.
  • the smart card CP stores the encryption key KCN and access right DA received in a secure memory space only accessible by the management application AG, for example in the security memory MS.
  • the KCN encryption key and the DA access right are transmitted to the smart card generally when the user of the terminal T has made a transaction for the purchase or the intention to purchase the CNS content.
  • the encryption key KCN and the access right DA are transmitted by the rights administration server SAD to the smart card by short message via an OTA platform of the network RR and via the communication interface IC of the network. terminal T.
  • the encryption key KCN and the access rights DA are encrypted by the session key KS known to the application AG of the CP smart card.
  • the encryption key KCN and the access right DA are transmitted in a secure manner, for example by means of the key KS, and stored in the smart card CP directly from a point of sale.
  • the rights management server SAD transmits to the management application AG digital sets each containing an encryption key and an access right relating to respective types of access rights so that the The management application AG selects the encryption key and the access right associated with the TDN digital rights type operated by the security agent AS.
  • the KCN encryption key is a conventional key compatible with all types of access rights used by the terminal manufacturers.
  • the rights administration server SAD transmits to the management application AG the key KCN and the access right DA, or the key KCN and access rights DA relating to the different types of rights of access.
  • the management application AG checks whether the TDNS digital right type associated with the received KCN encryption key and access right corresponds to the TDN digital right type used by the AS security agent. and transmitted by the latter to step El.
  • the management application AG adapts the encryption key KCN and the access right DA and modifies the secure digital content CNS according to the type of digital right TDN operated by the security agent AS according to steps E51 to E55.
  • step E51 the management application AG generates a KCNA encryption key adapted to the type of TDN digital right operated by the security agent AS.
  • step E52 the management application AG decrypts the CNS secure digital content with the received encryption key KCN, and according to an algorithm associated with the key KCN.
  • step E53 the management application AG formats the secure digital content decrypted CNS in a manner compatible with the security agent AS. The format of the secure digital content is then adapted to the agent AS so that the interpreter. For example, the secure digital content contains headers whose syntax is formatted so that the headers, and therefore the secure digital content, are readable by the security agent.
  • the step E53 is not executed if the CNS decrypted secure digital content is interpretable by the security agent AS.
  • step E54 the management application AG re-encrypts the digital security content decrypted and formatted CNS with the appropriate encryption key KCNA, and according to an encryption algorithm associated with the key KCNA.
  • the CNS secure digital content is considered modified following the successive decryption, formatting and encryption thereof.
  • the management application AG formats the access right DA into a DAF formatted access right in a manner compatible with the TDN digital right type.
  • the DAF formatted access right is an Extensible Markup Language (XML) file whose tags must be readable by the AS security officer.
  • the management application AG then adapts the syntax of the tags to the access right format defined by the TDN digital right type.
  • Step E55 can be executed before one of steps E51 to E54.
  • the KCN encryption key is a conventional key compatible with all types of TDN access rights exploited by the terminal manufacturers. In this case, only the received DA access right is not compatible with the TDN digital right type and the management application AG only adapts the DA access right in a manner compatible with the TDN digital right type. If the secure digital content CNS is not compatible with the security agent AS, it is decrypted with the key KCN in step E2, formatted in a compatible manner with the security agent AS in step E3 and encrypted again with the encryption key KCN, step E51 not being executed.
  • the encryption key KCN is a conventional key compatible with the different types of TDN access rights exploited by the terminal manufacturers and several access rights, including the access right DA, relating to different types of access rights were transmitted by the SAD server and stored in the smart card.
  • the access right DA is considered as adapted to the step E55 by selecting a right of access received compatible with the type of access right exploited by the security agent.
  • digital sets each containing an encryption key and an access right relating to respective types of access rights, in particular the KCN key and the DA access right have been transmitted by the server. SAD and stored in the smart card.
  • the key KCN and the right of access DA are considered as adapted to the step E5 by selecting among the digital sets the key of encryption and the right of access compatible with the type of digital right TDN exploited by the security agent AS.
  • step E4 if the TDN and TDNS access right types are identical, the access right DA and the key KCN being interpretable by the agent AS are considered as adapted to the step E5.
  • the management application AG produces a secure access file FAS, preferably signed into a file FASs, according to the adapted key KCNA and access right formatted DAF, according to step E6 comprising steps E61 to E63 .
  • the management application AG applies to the adapted encryption key KCNA the first algorithm Al having as key the public key of the certificate CAS to produce an encrypted encryption key KCc.
  • step E62 the management application AG produces a secure access file FAS comprising the encrypted encryption key KCc and the formatted access right DAF compatible with the TDN digital right type.
  • step E63 the management application AG signs the secure access file FAS with the key KPRAG. More specifically, the management application AG applies the secure access file FAS to the second algorithm A2 having as key the private key management application KPRAG to produce the secure access file signed FASs.
  • the smart card adapts to the terminal with which it is associated.
  • the management application AG makes the secure access file signed FASs accessible to the security agent AS.
  • the secure access file signed FASs is stored in a file system defined by the ISO-7816-4 specification of the smart card or in a FAT file system of a Flash memory of the card to chip.
  • the secure access file signed FASs can be accessed by the security agent AS via a protocol of the HTTP (HyperText Transfer Protocol) type or any other proprietary or standardized protocol, such as the protocol Right Object Acquisition Protocol (ROAP).
  • HTTP HyperText Transfer Protocol
  • ROAP Right Object Acquisition Protocol
  • the manner in which the security agent AS accesses the secure access file signed FASs results from a negotiation between the security agent AS and the management application AG comprising an exchange of information on the communication protocol possibilities that can be used by the AS security agent and the AG management application.
  • the security agent AS processes the CNS secure digital content according to the secure access file FASs.
  • the security agent AS validates the secure access file signed FASs with the certificate CAG, using the inverse decryption algorithm A2 of the second algorithm A2, and decrypts the encrypted key KCc with the private key KPRAS into one.
  • decrypted key which is the key KCNA using the decryption algorithm Al inverse of the first algorithm Al.
  • the security agent AS interprets the access right formatted DAF and decrypts the secure digital content CNS with the decrypted key KCNA. Once decrypted, the CNS secure digital content is then readable by a media player associated with the AS security agent.
  • the secure digital content CNS and the associated secure access file FAS are updated for interpretation by the security agent AS of the second terminal.
  • the user decides to change the terminal, he removes the smart card CP from the old terminal T and acquires the second terminal in which the user inserts the smart card CP which is then connected to the second terminal.
  • the CNS secure digital content previously received is accessible by the management application AG.
  • the management application AG and the security agent AS exchange information relating to the certificate AGC, the certificate CAS and the type of digital right TDN operated by the agent AS.
  • the management application AG adapts the encryption key KCN and the access right DA and modifies the secure digital content CNS according to the type of digital right TDN operated by the security agent AS of the second terminal.
  • the management application AG produces a second secure access file FAS, preferably signed FASs, according to the DAF formatted access right, the adapted key KCNA and the relative CAS certificate. at the second terminal, so that only the AS security agent of the second terminal can decrypt and process the CNS secure digital content according to the second secure access file FASs.
  • a second secure access file FAS preferably signed FASs, according to the DAF formatted access right, the adapted key KCNA and the relative CAS certificate.
  • the CNS secure digital content is advantageously recovered once by the user of the smart card CP, as described in step E2, and the encryption key KCN and the access right DA relative to the secure digital content CNS are also transmitted once by the rights management server SAD to the smart card CP, as described in step E3. Consequently, the user can use the smart card CP with any other terminal, since the latter stores the KCN encryption key and the DA access right in memory and adapts to the functionalities of the terminal in which it is inserted. In addition, the user can use the CP smart card again with the old terminal so that the latter reads the secure digital content.
  • the invention is not limited to the field of telecommunications.
  • the portable communicating object may be a USB (Universal Serial Bus) key for exchanging confidential data stored in the mass memory of the USB key whose secure access is managed by the security unit of the USB key.
  • USB Universal Serial Bus
  • the rights administration server SAD can be a personal computer (PC) connected to the terminal T by a wired link of the serial link or USB link type, or by a wireless link Bluetooth, WIFI, infrared (IrDA: Infrared Data Association) or ZigBee.
  • PC personal computer
  • WIFI wireless link
  • IrDA Infrared Data Association
  • ZigBee ZigBee
  • a personal computer serves as a gateway between the rights administration server SAD and / or the digital content server SCN and the terminal.
  • the SCN server and / or the SAD server communicate with the computer via a communication network of the internet type, and the computer communicates with the terminal via a wireless link of the Bluetooth, WIFI, infrared (IrDA: Infrared Data Association) type. or ZigBee.
  • the terminal may be a fixed terminal, such as a personal computer, associated with the portable communicating object and communicating with the SCN and SAD servers via the Internet in particular.
  • the invention described here relates to a method and a portable communicating object for managing secure access to CNS secure digital content encrypted with a KCN key, the portable communicating object CP being associated with a terminal T comprising an agent AS to process the content.
  • secure digital signal that is transmitted by a first SCN server to the terminal through an RR communications network.
  • the steps of the method of the invention are determined by the instructions of a computer program incorporated into the portable communicating object such as a smart card CP.
  • the program comprises program instructions which, when said program is executed in the portable communicating object whose operation is then controlled by the execution of the program, carry out the steps of the method according to the invention.
  • the invention also applies to a computer program, including a computer program on or in an information carrier, adapted to implement the invention.
  • This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code such as in a partially compiled form, or in any other form desirable to implement the method according to the invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un terminal (T) comprend un agent (AS) pour traiter un contenu sécurisé chiffré avec une clé (KCN) et transmis par un premier serveur (SCN). Pour gérer un accès sécurisé au contenu sécurisé, une application (AG) d'un objet communicant portable, tel qu'une carte à puce, associé au terminal mémorise un type de droit numérique (TDN) et un certificat (CAS) relatifs et transmis par l'agent et mémorise un droit d'accès (DA) et la clé (KCN) relatifs au contenu sécurisé transmis depuis un deuxième serveur (SAD). L'application adapte le droit d'accès et la clé et modifie le contenu sécurisé, en fonction du type de droit, et produit un fichier d'accès sécurisé en fonction du droit d'accès et de la clé adaptés et du certificat, le fichier produit étant accessible par le terminal afin que l'agent traite le contenu modifié.

Description

Gestion d'accès sécurisé à un contenu numérique sécurisé dans un objet communicant portable
La présente invention concerne la gestion d'accès sécurisé à un contenu numérique sécurisé dans un objet communicant portable associé à un terminal comprenant un agent pour traiter le contenu numérique sécurisé .
Actuellement, les opérateurs de réseaux de radiocommunications sont confrontés à des problématiques engendrées par l'avènement du marché de téléchargement de contenus numériques sécurisés.
L'opérateur a recours à des systèmes de gestion de droits numériques DRM ("Digital Rights Management" en anglais) divers et variés qui ont chacun un format de droit numérique spécifique pour accéder et traiter des contenus numériques sécurisés et qui contribuent à complexifier et à segmenter la distribution des contenus numériques sécurisés.
Les systèmes de gestion de droits numériques sont incompatibles entre eux et ne proposent pas de solutions pour conserver des contenus numériques sécurisés et leurs droits d'accès associés lorsque l'usager utilise un nouveau terminal exploitant un type de droit numérique différent de celui de l'ancien terminal. Le problème technique réside dans le fait que la clé servant à protéger le contenu numérique sécurisé est chiffrée avec la clef publique d'un certificat de l'ancien terminal et n'est donc pas lisible dans le nouveau terminal.
Classiquement, un terminal contient un agent logiciel pour traiter un contenu numérique sécurisé chiffré et transmis par un serveur de contenu numérique et un fichier d'accès sécurisé transmis par un serveur d'administration de droits. Le contenu numérique sécurisé chiffré peut être téléchargé librement depuis un serveur de contenu numérique sécurisé. Le fichier d'accès sécurisé contient un droit d'accès et une clé pour déchiffrer le contenu numérique sécurisé. La clé est chiffrée avec la clé publique d'un certificat de l'agent et le fichier d'accès sécurisé est signé avec une clé privée du serveur d'administration de droits, ce dernier et l'agent ayant échangé leurs certificats au préalable.
Selon une première solution, le serveur d'administration de droits révoque le certificat de l'ancien terminal et génère un nouveau fichier d'accès sécurisé pour le nouveau terminal. Dans ce cas, l'ancien terminal ne peut plus exploiter le contenu numérique sécurisé.
Selon une deuxième solution similaire à la première, l'ancien terminal renvoie le fichier d'accès sécurisé au serveur d'administration de droits qui génère un autre fichier d'accès sécurisé pour le nouveau terminal. Cette solution a l'inconvénient que l'ancien terminal doit être fonctionnel et utilisable par l'usager, ce qui est par exemple impossible lorsque l'ancien terminal est cassé ou volé, ou encore victime d'un virus annihilant les capacités de l'ancien terminal.
Selon une troisième solution, l'agent logiciel est implémenté en partie dans le terminal et en partie dans une carte à puce associée au terminal, le fichier d'accès sécurisé étant lié de manière cryptographique à la carte à puce. Lorsqu'un nouveau terminal est associé à la carte à puce, une communication sécurisée entre la carte à puce et l'agent logiciel du terminal doit être établie afin que la carte communique la clé de déchiffrement du contenu numérique à l'agent logiciel. Cette solution présente les inconvénients suivant : les agents logiciels de la carte à puce et du terminal partagent des données secrètes et requièrent un canal sécurisé pour communiquer, et les types de droit numérique supportés par la carte à puce et le nouveau terminal doivent être compatibles.
L'invention a pour objectif de remédier aux inconvénients précités en gérant un accès sécurisé à un contenu numérique sécurisé de manière adaptée à tout terminal traitant ledit contenu.
Pour atteindre cet objectif, un procédé pour gérer un accès sécurisé à un contenu numérique sécurisé chiffré avec une clé dans un objet communicant portable associé à un terminal, le terminal comprenant un agent pour traiter le contenu numérique sécurisé qui est transmis par un premier serveur au terminal à travers un réseau de communications, est caractérisé en ce qu'il comprend, dans l'objet communicant portable, les étapes de : accéder à un certificat relatif à l'agent et un type de droit numérique exploité par l'agent, mémoriser la clé et un droit d'accès relatifs au contenu numérique sécurisé, transmis depuis un deuxième serveur, adapter la clé et le droit d'accès reçus et modifier le contenu numérique sécurisé, en fonction du type de droit numérique accédé, et produire un fichier d'accès sécurisé en fonction du droit d'accès adapté, de la clé adaptée et du certificat accédé, le fichier d'accès sécurisé étant accessible par le terminal afin que l'agent traite le contenu numérique sécurisé modifié en fonction du fichier d'accès sécurisé.
Le premier serveur, tel qu'un serveur d'administration de droits numériques, peut avantageusement gérer un seul type de droit numérique pour transmettre des contenus numériques sécurisés à des terminaux. Par conséquent, des ensembles numériques de droit d'accès et de clé sont créés respectivement pour des contenus numériques sécurisés en fonction seulement du type de droit numérique géré par le premier serveur. En outre, selon les étapes du procédé de l'invention, le premier serveur ne requiert pas la connaissance du certificat de l'agent du terminal auquel est transmis le contenu numérique sécurisé.
Par ailleurs, aucun canal sécurisé n'est requis entre l'objet communicant portable et le terminal afin que l'agent du terminal traite le contenu numérique sécurisé en fonction du fichier d'accès sécurisé produit par l'objet communicant portable.
Selon une autre caractéristique de l'invention, le procédé peut comprendre, en outre, les étapes suivantes, lorsque l'objet communicant portable est associé à un deuxième terminal : accéder à un certificat relatif à un agent du deuxième terminal et un type de droit numérique exploité par l'agent du deuxième terminal, adapter la clé et le droit d'accès et modifier le contenu numérique sécurisé, en fonction du type de droit numérique exploité par l'agent du deuxième terminal, et produire un deuxième fichier d'accès sécurisé en fonction du droit d'accès formaté, de la clé formatée et du certificat relatifs au deuxième terminal, le deuxième fichier d'accès sécurisé étant accessible par le deuxième terminal afin que 1 ' agent de 1 ' autre terminal traite le contenu numérique sécurisé modifié en fonction du deuxième fichier d'accès sécurisé. L'objet communicant portable s'adapte aux fonctionnalités du terminal auquel il est associé, sans communication avec le premier serveur et sans recours au terminal précédemment utilisé, ce dernier pouvant être volé ou cassé, ou même utilisé de nouveau pour traiter le contenu numérique sécurisé.
Le contenu numérique sécurisé est par exemple un jeu à utiliser sur différents terminaux, tels qu'un terminal mobile communicant, un ordinateur personnel ou un assistant personnel, ou bien un morceau musical à écouter par exemple avec un baladeur ou un autoradio .
Par conséquent, le premier serveur transmet la clé et le droit d'accès une seule fois à l'usager qui peut continuer à utiliser le contenu numérique sécurisé avec d'autres terminaux, sans devoir se procurer de nouveau le contenu numérique, tel qu'un contenu multimédia, et/ou les droits d'accès associés. L'utilisation universelle du contenu numérique sécurisé permet de fidéliser l'usager à l'opérateur gérant le premier serveur et de dynamiser l'achat de contenus numériques sécurisés, l'usager étant assuré de conserver les droits d'accès associés aux contenus numériques qu'il a achetés.
L'invention concerne également un système pour gérer un accès sécurisé à un contenu numérique sécurisé chiffré avec une clé dans un objet communicant portable associé à un terminal, le terminal comprenant un agent pour traiter le contenu numérique sécurisé qui est transmis par un premier serveur au terminal à travers un réseau de communications. Le système est caractérisé en ce qu'il comprend :
- un moyen dans l'objet communicant portable pour accéder à un certificat relatif à l'agent et un type de droit numérique exploité par l'agent,
- un moyen dans l'objet communicant portable pour mémoriser la clé et un droit d'accès relatifs au contenu numérique sécurisé, transmis depuis un deuxième serveur,
- un moyen dans l'objet communicant portable pour adapter la clé et le droit d'accès reçus et modifier le contenu numérique sécurisé, en fonction du type de droit numérique accédé, et - un moyen dans l'objet communicant portable pour produire un fichier d'accès sécurisé en fonction du droit d'accès adapté, de la clé adaptée et du certificat accédé, le fichier d'accès sécurisé étant accessible par le terminal afin que l'agent traite le contenu numérique sécurisé modifié en fonction du fichier d'accès sécurisé.
Par exemple le réseau de communications est un réseau de radiocommunications et l'objet communicant portable est une carte à puce associée à un terminal mobile et incluant une mémoire de sécurité pour mémoriser des données sensibles telles que le droit d'accès et la clé relatifs au contenu numérique sécurisé .
L'invention concerne également un objet communicant portable, par exemple constitué par une carte à puce, pour gérer un accès sécurisé à un contenu numérique sécurisé chiffré avec une clé, l'objet communicant portable étant associé à un terminal, tel qu'un terminal mobile ou un terminal fixe, comprenant un agent pour interpréter le contenu numérique sécurisé qui est transmis par un premier serveur au terminal à travers un réseau de communications. L'objet communicant portable est caractérisé en ce qu'il comprend :
- un moyen pour accéder à un certificat relatif à l'agent et un type de droit numérique exploité par 1 ' agent,
- un moyen pour mémoriser la clé et un droit d'accès relatifs au contenu numérique sécurisé, transmis depuis un deuxième serveur,
- un moyen pour adapter la clé et le droit d'accès reçus et modifier le contenu numérique sécurisé, en fonction du type de droit numérique accédé, et
- un moyen pour produire un fichier d'accès sécurisé en fonction du droit d'accès adapté, de la clé adaptée et du certificat accédé, le fichier d'accès sécurisé étant accessible par le terminal afin que l'agent traite le contenu numérique sécurisé modifié en fonction du fichier d'accès sécurisé.
L'invention se rapporte encore à un programme d'ordinateur apte à être mis en œuvre dans un objet communicant portable pour gérer un accès sécurisé à un contenu numérique sécurisé chiffré avec un clé, l'objet communicant portable étant associé à un terminal comprenant un agent pour traiter le contenu numérique sécurisé qui est transmis par un premier serveur au terminal à travers un réseau de communications. Le programme est caractérisé en ce qu'il comprend des instructions qui, lorsque le programme est exécuté dans ledit objet communicant portable, réalisent les étapes selon le procédé de l'invention. D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs réalisations préférées de l'invention, données à titre d'exemples non limitatifs, en référence aux dessins annexés correspondants dans lesquels :
- la figure 1 est un bloc-diagramme schématique d'un système de communication selon une réalisation d' implémentation préférée de l'invention, reliant un objet communicant portable, un terminal et deux serveurs ; et
- la figure 2 est un algorithme d'un procédé de gestion d'accès sécurisé à un contenu numérique sécurisé selon l'invention.
Une réalisation d' implémentation préférée de l'invention décrite ci-après est relative au domaine des réseaux de radiocommunications dans lesquels des données peuvent être transmises entre un serveur de contenu numérique ou un serveur d'administration de droits numériques, et un terminal associé à un objet communicant portable.
En référence à la figure 1, un système de communication selon 1 ' invention comprend un serveur de contenu numérique SCN et un serveur d'administration de droits numériques SAD communiquant avec au moins un terminal mobile T associé à un objet communicant portable, comme par exemple une carte à puce CP à laquelle on se référera dans la suite de la description. Les serveurs SCN et SAD et le terminal mobile T communiquent à travers un réseau de communications comprenant au moins le réseau de radiocommunications RR auquel le terminal mobile T est rattaché. Le réseau de radiocommunications RR est du type UMTS, du type GSM adossé à un réseau GPRS ou du type WIFI, WIMAX ou WIBRO, ou encore un réseau de proximité du type infrarouge, Bluetooth ou NFC (Near Field Communication) .
Les quatre entités SCN, SAD, T et CP sont représentées sous forme de blocs fonctionnels dont la plupart assurent des fonctions ayant un lien avec l'invention et peuvent correspondre à des modules logiciels et/ou matériels.
Le serveur de contenu numérique SCN héberge des contenus numériques sécurisés CNS, en général des données multimédias comme des fichiers de musique ou de vidéo, ou encore des jeux, à transmettre à des terminaux .
Le serveur de contenu numérique SCN contient en outre des clés de chiffrement KCN pour chiffrer les contenus numériques sécurisés CNS selon un type de droit numérique TDNS géré par le serveur d'administration de droits numériques SAD.
En variante, un type de droit numérique est géré par le serveur de contenu numérique SCN et transféré par ce dernier au serveur d'administration de droits numériques SAD avec un contenu numérique sécurisé.
Le serveur d'administration de droits numériques SAD associe des droits d'accès DA à des contenus numériques sécurisés CNS définissant des autorisations et des contraintes relatives à l'utilisation des contenus numériques sécurisés. Les droits d'accès DA dépendent du type de droit numérique TDNS et aucun contenu numérique sécurisé ne peut être utilisé sans ses droits d'accès associés. Le serveur d'administration de droits SAD contient en outre les clés KCN utilisées et transmises par le serveur de contenu numérique SCN, une clé privée KPRSAD et un certificat CSAD associé à la clé privée. Le certificat CSAD contient notamment une clé publique correspondant à la clé privée KPRSAD, une identité du possesseur de la clé publique, une période de validité, une liste d'attributs correspondant aux droits d'utilisation de la clé, par exemple une clé de signature de message, et une signature cryptographique des données précédentes par une clé de chiffrement d'une autorité de certification émettrice du certificat. L'autorité de certification, appelée également infrastructure de gestion de clé PKI ("Public Key Infrastructure" en anglais) , est chargée notamment de générer des certificats et les clés privées associées. L'autorité de certification est par exemple le serveur SAD lui- même . Le serveur d'administration de droits numériques
SAD peut contenir également des clés de session KS pour communiquer de manière sécurisée avec des objets communicants portables, tels que la carte à puce CP.
Les serveurs SCN et SAD communiquent entre eux de manière sécurisée à travers par exemple la partie fixe du réseau de radiocommunications RR et 1' internet. Dans une variante, les serveurs communiquent entre eux par des lignes spécialisées.
Chacun des serveurs SCN et SAD peut être géré par un opérateur du réseau de radiocommunications RR et constituer une plateforme OTA ("Over The Air" en anglais) .
Dans une autre variante, les serveurs SCN et SAD sont confondus et constituent un unique serveur. La carte à puce CP est une carte à puce avec ou sans contact, par exemple à capacité de mémoire élevée. La carte à puce comporte une unité de sécurité et une unité de mémoire de masse qui sont deux unités logiques caractéristiques. L'unité de sécurité comporte un contrôleur de sécurité CS et une mémoire de sécurité MS. L'unité de mémoire de masse comporte un contrôleur de mémoire de masse CM et une mémoire de masse MM pour mémoriser des données, telles que des contenus numériques sécurisés CNS, nécessitant un important espace de mémoire. Le contrôleur de sécurité et le contrôleur de mémoire de masse sont de préférence des modules logiques dans un composant physique commun. Selon un autre exemple, les contrôleurs sont intégrés dans des composants physiques distincts reliés entre eux. Les accès aux mémoires MM et MS sont distincts et respectivement contrôlés par les contrôleurs CS et CM. Par exemple, le contrôleur de sécurité CS ne peut pas écrire de données dans la mémoire de masse MM. De même, le contrôleur de mémoire de masse CM ne peut pas écrire de données dans la mémoire de sécurité MS.
L'unité de mémoire de masse est entièrement contrôlée par le terminal T qui commande au contrôleur de mémoire de masse CM l'écriture, la lecture ou la suppression de données dans la mémoire de masse MM, ce qui empêche le contrôleur de sécurité CS d'écrire dans la mémoire de masse MM. L'unité de mémoire de masse présente des fonctionnalités et une structure qui peuvent être analogues à celles d'une clé USB (Universal Sériai Bus), ou d'une carte à mémoire flash (Flash-Memory Card) , ou d'une carte numérique sécurisée (Secure Digital Card), ou d'une carte multimédia de type MMC (Multi Media Card) . Le contrôleur de sécurité CS de l'unité de sécurité peut être une application SIM (Subscriber
Identity Module) lorsque le terminal associé T est un mobile du type GSM ou GPRS, ou une application USIM (Universal Subscriber Identity Module) , RUIM
(Removable User Identity Module) ou ISIM (IP
Subscriber Identity Module) , associée à un terminal mobile fonctionnant en accès multiple à répartition par codes CDMA (Coded Division Multiple Access) de la troisième génération (3GPP) du type UMTS (Universal Mobile Télécommunications System) ou UTRAN (UMTS Terrestrial Radio Access Network) , ou de la troisième génération (3GPP2) du type CDMA 2000. L'unité de sécurité peut établir, de manière connue, un canal de communication de type OTA avec un serveur distant, tel que le serveur d'administration de droits SAD, afin de transmettre et recevoir des données de manière transparente à travers le terminal T.
Un microcontrôleur de la carte à puce CP comprend un processeur PC, ou plusieurs processeurs, et trois zones mémoires MCI à MC3. La carte reçoit des commandes ou requêtes du terminal T, et transmet des réponses au terminal T, à travers un port d'entrée/sortie PES.
La mémoire MCI est du type ROM ou Flash et inclut le système d'exploitation SEC de la carte, un premier algorithme de chiffrement Al et un deuxième algorithme de chiffrement A2. La mémoire MCI comprend le contrôleur de sécurité CS de l'unité de sécurité et le contrôleur de mémoire de masse CM de l'unité de mémoire de masse.
La mémoire MC2 est une mémoire non volatile par exemple EEPROM ou Flash pour notamment mémoriser des numéros d'identité et d'autres paramètres du profil de l'usager possédant la carte, comme un code PIN et autres données de sécurité. La mémoire MC2 est uniquement accessible par l'unité de sécurité.
La mémoire MC2 comporte un espace de mémoire pour mémoriser des applications de carte, telles qu'une application de gestion AG, qui constituent des applets STK, par exemple SIM ToolKit, et qui sont installées lors de la fabrication de la carte ou éventuellement installées lors de l'utilisation de la carte à la demande de l'usager ou de l'opérateur.
La mémoire MC2 comprend une clé privée d'application de gestion KPRAG et un certificat CAG associé à la clé privée KPRAG. La clé privée KPRAG et le certificat CAG sont respectivement identiques à la clé privée KPRSAD et au certificat CSAD relatifs au serveur d'administration de droits SAD. En variante, la clé privée KPRAG est distincte de la clé privée KPRSAD et le certificat CAG est lié au certificat CSAD par une chaîne de certifications, en particulier le certificat CAG est par exemple numériquement signé par la clé privée KPRSAD. Le lien entre les certificats CAG et CSAD assure une confiance accordée au certificat CAG par l'autorité de certification.
La mémoire MC2 comprend également une clé de session KS pour communiquer avec le serveur d'administration de droits SAD de manière sécurisée, si ce dernier n'est pas géré par l'opérateur du réseau RR.
La mémoire de sécurité MS est prévue pour mémoriser des données sensibles telles qu'un droit d'accès DA associé à une clé de chiffrement KCN transmise par le serveur d'administration de droits SAD et avec laquelle est chiffré un contenu numérique sécurisé CNS. En variante, la mémoire de sécurité MS comprend le contenu de la mémoire MC2.
La mémoire MC3 est une mémoire RAM ou SRAM servant plus particulièrement au traitement de données.
La mémoire de masse MM peut mémoriser des contenus numériques sécurisés CNS transmis par le serveur de contenu numérique SCN.
Le processeur PC, la mémoire MCI, le contrôleur de sécurité CS, les mémoires MC2 et MC3, la mémoire de sécurité MS et le port PES dans la carte sont reliés entre eux par un bus de sécurité bidirectionnel BS. De même, le processeur PC, la mémoire MCI, le contrôleur de mémoire de masse CM, la mémoire MC3, la mémoire de masse MM et le port PES dans la carte sont reliés entre eux par un bus bidirectionnel BM.
Le terminal T comprend un processeur PT, des mémoires MT, une interface radio IR et un lecteur de carte LT pour communiquer avec le port PES de la carte à puce CP. Les différents éléments du terminal sont reliés entre eux par un bus bidirectionnel BT.
Les mémoires MT comprennent trois zones mémoires MTl, MT2 et MT3.
La mémoire MTl est du type ROM ou Flash et inclut le système d'exploitation SET du terminal T et des algorithmes de déchiffrement Al et A2
La mémoire MTl comprend en outre une interface de communication IC afin que l'application principale
SIM ou USIM ou toute autre application dans la carte à puce CP communique avec le "monde extérieur" via le terminal T, par exemple avec le serveur d'administration de droits SAD. L'interface de communication IC gère des commandes et réponses échangées entre le "monde extérieur" et une application de la carte à puce par exemple pour les adapter à une communication sur un canal de données, par exemple selon le protocole TCP, ou pour les adapter à des messages courts échangés avec un serveur de messages courts du réseau RR et empaquetant des données transmises et reçues par le serveur SAD.
La mémoire MT2 est une mémoire non volatile par exemple EEPROM ou Flash et peut comprendre entre autres, une clé privée d'agent de sécurité KPRAS et un certificat CAS associé à la clé privée KPRAS.
La mémoire MT2 peut comprendre en outre un contenu numérique sécurisé CNS. La mémoire MT3 est une mémoire RAM ou SRAM servant plus particulièrement au traitement de données .
Le terminal T comprend, en outre relativement à l'invention, un agent de sécurité AS, qui peut être un agent logiciel, réparti dans les mémoires MTl et MT2. L'agent de sécurité AS analyse les droits d'accès DA associés à des contenus numériques sécurisés CNS et déchiffre les contenus numériques sécurisés CNS avec les clés KCN correspondantes. L'agent de sécurité AS est typiquement un lecteur de média .
L'agent de sécurité AS exploite au moins un type de droit numérique TDN qui est spécifique à l'agent AS et dépend par exemple d'un choix du fabricant du terminal T, de l'opérateur ou de l'utilisateur du terminal. Un type de droit numérique TDN définit par exemple le type d'une clé KCN pour chiffrer des contenus numériques sécurisés ou encore la longueur de ladite clé, et le format du droit d'accès DA associé au contenu numérique sécurisé CNS. L'agent de sécurité AS peut également être intégré dans un ordinateur personnel relié au terminal T associé à la carte à puce CP.
Selon d'autres exemples, le terminal T est remplacé par tout terminal avec lequel peut communiquer une carte à puce, et peut être un dispositif portable de transmission de message, ou un ordinateur personnel (PC) doté d'un lecteur de carte à puce. Le réseau RR peut être alors couplé par exemple à un intranet, un réseau local sans fil, ou
1 ' internet .
En référence à la figure 2, le procédé de gestion d'accès sécurisé à un contenu numérique sécurisé selon une réalisation préférée de l'invention comprend des étapes El à E8.
Initialement à une étape EO, dans la carte à puce CP sont mémorisés la clé privée d'application de gestion KPRAG et un certificat CAG associé à la clé privée KPRAG dans une mémoire sécurisée seulement accessible par l'application de gestion AG, par exemple dans la mémoire MC2 ou MS. En outre, le serveur d'administration de droits SAD gère un type de droit numérique TDNS prédéfini et le serveur de contenu numérique SCN a chiffré des contenus numériques sécurisés CNS avec une clé de chiffrement KCN de manière compatible avec le type de droit numérique TDNS sélectionné en accord avec le serveur d'administration de droits SAD. A l'étape El, une communication est établie entre l'application de gestion AG de la carte à puce CP et l'agent de sécurité AS du terminal T. L'agent de sécurité AS accède au certificat CAG mis à disposition par l'application de gestion AG. De même, l'application de gestion AG accède au certificat CAS et au type de droit numérique TDN exploité par l'agent AS, mis à disposition par ce dernier.
De préférence, l'application de gestion AG transmet le certificat CAG à l'agent de sécurité AS d'une part, et l'agent de sécurité AS transmet le certificat CAS et le type de droit numérique TDN exploité par l'agent AS à l'application de gestion AG d'autre part. Les certificats et le type de droit numérique sont par exemple transmis lors de la mise en marche du terminal via une communication de type ATR (Answer To Reset) ou de profil de terminal au cours de laquelle le terminal T est informé des capacités de la carte à puce CP ou réciproquement. Le certificat CAS et le type de droit numérique TDN reçus par l'application de gestion AG sont par exemple mémorisés dans la mémoire de sécurité MS.
Dans une variante, les certificats et le type de droit numérique sont respectivement écrits dans des fichiers accessibles par l'application de gestion AG et par l'agent de sécurité AS.
Dans une autre variante, les certificats et le type de droit numérique sont échangés entre l'application de gestion et l'agent de sécurité par l'intermédiaire du serveur d'administration de droits SAD.
De manière plus générale, les certificats et le type de droit numérique peuvent être transmis via des commandes et protocoles propriétaires ou standardisés entre l'application de gestion AG et l'agent de sécurité AS.
En variante, l'étape El peut être exécutée après l'étape E2 ou E3 et avant l'étape E4.
A l'étape E2, l'usager du terminal T souhaite acquérir un contenu numérique sécurisé CNS qu'il a par exemple sélectionné sur un site internet hébergé par le serveur de contenu numérique SCN. Le serveur SCN transmet le contenu numérique sécurisé CNS chiffré avec la clé de chiffrement KCN au terminal T, la clé KCN étant associée au type de droit numérique TDNS géré par le serveur d'administration de droits SAD. Le contenu numérique sécurisé CNS est mémorisé dans une mémoire de capacité élevée accessible par l'agent de sécurité AS, par exemple dans la mémoire de masse MM de la carte à puce CP ou dans la mémoire MT2 du terminal T.
Le contenu numérique sécurisé CNS peut être mis à disposition sans contrainte puisqu'il est accessible et exploitable seulement avec le droit d'accès DA qui lui est associé. Le terminal T peut donc récupérer le contenu numérique sécurisé CNS directement depuis un point de vente quelconque ou encore par transferts successifs depuis d'autres terminaux en relation avec le serveur de contenu numérique SCN. Suite à la transmission du contenu numérique sécurisé CNS au terminal T, le serveur de contenu numérique SCN transmet la clé de chiffrement KCN au serveur d'administration de droits SAD.
A l'étape E3, le serveur d'administration de droits SAD transmet à la carte à puce CP la clé de chiffrement KCN et le droit d'accès DA associés au contenu numérique sécurisé CNS et relatifs au type de droit numérique TDNS géré par le serveur SAD. La carte à puce CP mémorise la clé de chiffrement KCN et le droit d'accès DA reçus dans un espace de mémoire sécurisé seulement accessible par l'application de gestion AG, par exemple dans la mémoire de sécurité MS. La clé de chiffrement KCN et le droit d'accès DA sont transmis à la carte à puce généralement lorsque l'usager du terminal T a effectué une transaction pour l'achat ou l'intention d'achat du contenu CNS.
De préférence, la clé de chiffrement KCN et le droit d'accès DA sont transmis par le serveur d'administration de droits SAD à la carte à puce par message court via une plateforme OTA du réseau RR et via l'interface de communication IC du terminal T.
Si le serveur d'administration de droits SAD n'est pas géré par l'opérateur du réseau RR, la clé de chiffrement KCN et les droits d'accès DA sont chiffrés par la clé de session KS connue de l'application AG de la carte à puce CP.
Dans une variante, la clé de chiffrement KCN et le droit d'accès DA sont transmis de manière sécurisée, par exemple grâce à la clé KS, et mémorisés dans la carte à puce CP directement depuis un point de vente.
Dans une autre variante, le serveur d'administration de droits SAD transmet à l'application de gestion AG des ensembles numériques contenant chacun une clé de chiffrement et un droit d'accès relatifs à des types de droit d'accès respectifs afin que l'application de gestion AG sélectionne la clé de chiffrement et le droit d'accès associés au type de droit numérique TDN exploité par l'agent de sécurité AS.
Dans une autre variante, la clé de chiffrement KCN est une clé classique compatible avec tous les types de droit d'accès exploités par les fabricants de terminaux. Dans ce cas, le serveur d'administration de droits SAD transmet à l'application de gestion AG la clé KCN et le droit d'accès DA, ou la clé KCN et des droits d'accès DA relatifs aux différents types de droit d'accès. A l'étape E4, l'application de gestion AG vérifie si le type de droit numérique TDNS associé à la clé de chiffrement KCN et au droit d'accès DA reçus correspond au type de droit numérique TDN exploité par l'agent de sécurité AS et transmis par ce dernier à l'étape El.
Si les types de droit d'accès TDN et TDNS sont différents, en d'autres termes si la clé de chiffrement KCN et le droit d'accès DA reçus ne sont pas compatibles avec le type de droit numérique TDN exploité par l'agent AS, à l'étape E5 l'application de gestion AG adapte la clé de chiffrement KCN et le droit d'accès DA et modifie le contenu numérique sécurisé CNS en fonction du type de droit numérique TDN exploité par l'agent de sécurité AS selon des étapes E51 à E55.
A l'étape E51, l'application de gestion AG génère une clé de chiffrement KCNA adaptée au type de droit numérique TDN exploité par l'agent de sécurité AS.
A l'étape E52, l'application de gestion AG déchiffre le contenu numérique sécurisé CNS avec la clé de chiffrement reçue KCN, et selon un algorithme associé à la clé KCN. A l'étape E53, l'application de gestion AG formate le contenu numérique sécurisé déchiffré CNS de manière compatible avec l'agent de sécurité AS. Le format du contenu numérique sécurisé est alors adapté à l'agent AS afin que celui l'interprète. Par exemple, le contenu numérique sécurisé contient des en-têtes dont la syntaxe est formatée pour que les en-têtes, et par conséquent le contenu numérique sécurisé, soient lisibles par l'agent de sécurité. En variante, l'étape E53 n'est pas exécutée si le contenu numérique sécurisé déchiffré CNS est interprétable par l'agent de sécurité AS.
A l'étape E54, l'application de gestion AG chiffre de nouveau le contenu numérique sécurisé déchiffré et formaté CNS avec la clé de chiffrement adaptée KCNA, et selon un algorithme de chiffrement associé à la clé KCNA.
A l'issue des étapes E52 à E54, le contenu numérique sécurisé CNS est considéré comme modifié suite au déchiffrement, formatage et chiffrement successifs de celui-ci.
A l'étape E55, l'application de gestion AG formate le droit d'accès DA en un droit d'accès formaté DAF de manière compatible avec le type de droit numérique TDN. Par exemple, le droit d'accès formaté DAF est un fichier de type XML (extensible Markup Language) dont les balises doivent être lisibles par l'agent de sécurité AS. L'application de gestion AG adapte alors la syntaxe des balises au format de droit d'accès défini par le type de droit numérique TDN.
L'étape E55 peut être exécutée avant l'une des étapes E51 à E54. Dans une variante, la clé de chiffrement KCN est une clé classique compatible avec tous les types de droit d'accès TDN exploités par les fabricants de terminaux. Dans ce cas, seul le droit d'accès DA reçu n'est pas compatible avec le type de droit numérique TDN et l'application de gestion AG adapte seulement le droit d'accès DA de manière compatible avec le type de droit numérique TDN. Si le contenu numérique sécurisé CNS n'est pas compatible avec l'agent de sécurité AS, il est déchiffré avec la clé KCN à l'étape E2, formaté de manière compatible avec l'agent de sécurité AS à l'étape E3 et chiffré de nouveau avec la clé de chiffrement KCN, l'étape E51 n'étant pas exécutée.
Dans une autre variante, la clé de chiffrement KCN est une clé classique compatible avec les différents types de droit d'accès TDN exploités par les fabricants de terminaux et plusieurs droits d'accès, y compris le droit d'accès DA, relatifs aux différents types de droit d'accès ont été transmis par le serveur SAD et mémorisés dans la carte à puce. Le droit d'accès DA est considéré comme adapté à l'étape E55 en sélectionnant un droit d'accès reçu compatible avec le type droit d'accès exploité par l'agent de sécurité. Dans encore une autre variante, des ensembles numériques contenant chacun une clé de chiffrement et un droit d'accès relatifs à des types de droit d'accès respectifs, notamment la clé KCN et le droit d'accès DA, ont été transmis par le serveur SAD et mémorisés dans la carte à puce. La clé KCN et le droit d'accès DA sont considérés comme adaptés à l'étape E5 en sélectionnant parmi les ensembles numériques la clé de chiffrement et le droit d'accès compatibles avec le type de droit numérique TDN exploité par l'agent de sécurité AS.
En revenant à l'étape E4, si les types de droit d'accès TDN et TDNS sont identiques, le droit d'accès DA et la clé KCN étant interprétables par l'agent AS sont considérés comme adaptés à l'étape E5.
L'application de gestion AG produit un fichier d'accès sécurisé FAS, de préférence signé en un fichier FASs, en fonction de la clé adaptée KCNA et du droit d'accès formaté DAF, selon l'étape E6 comprenant des étapes E61 à E63. A l'étape E61, l'application de gestion AG applique à la clé de chiffrement adaptée KCNA le premier algorithme Al ayant pour clé la clé publique du certificat CAS pour produire une clé de chiffrement chiffrée KCc.
A l'étape E62, l'application de gestion AG produit un fichier d'accès sécurisé FAS comprenant la clé de chiffrement chiffrée KCc et le droit d'accès formaté DAF compatible avec le type de droit numérique TDN.
A l'étape E63, l'application de gestion AG signe le fichier d'accès sécurisé FAS avec la clé KPRAG. Plus précisément, l'application de gestion AG applique le fichier d'accès sécurisé FAS au deuxième algorithme A2 ayant pour clé la clé privée d'application de gestion KPRAG pour produire le fichier d'accès sécurisé signé FASs.
Par conséquent, puisque le certificat CAS et le type de droit numérique TDN relatifs au terminal sont connus de l'application de gestion, la carte à puce s'adapte au terminal auquel elle est associée.
A l'étape E7, l'application de gestion AG rend le fichier d'accès sécurisé signé FASs accessible à l'agent de sécurité AS. Par exemple, le fichier d'accès sécurisé signé FASs est mémorisé dans un système de fichiers défini par la spécification ISO-7816-4 de la carte à puce ou dans un système de fichiers de type FAT d'une mémoire Flash de la carte à puce. Selon un autre exemple, le fichier d'accès sécurisé signé FASs est accessible par l'agent de sécurité AS via un protocole du type HTTP (HyperText Transfer Protocol) ou tout autre protocole propriétaire ou standardisé, tel que le protocole d'acquisition de droits ROAP (Right Object Acquisition Protocol) .
Selon un autre exemple, la manière dont l'agent de sécurité AS accède au fichier d'accès sécurisé signé FASs résulte d'une négociation entre l'agent de sécurité AS et l'application de gestion AG comprenant un échange d'informations sur les possibilités de protocoles de communication utilisables par l'agent de sécurité AS et par l'application de gestion AG. A l'étape E8, l'agent de sécurité AS traite le contenu numérique sécurisé CNS en fonction du fichier d'accès sécurisé FASs. L'agent de sécurité AS valide le fichier d'accès sécurisé signé FASs avec le certificat CAG, à l'aide de l'algorithme de déchiffrement A2 inverse du deuxième algorithme A2, et déchiffre la clé chiffrée KCc avec la clé privée KPRAS en une clé déchiffrée qui est la clé KCNA à l'aide de l'algorithme de déchiffrement Al inverse du premier algorithme Al. L'agent de sécurité AS interprète alors le droit d'accès formaté DAF et déchiffre le contenu numérique sécurisé CNS avec la clé déchiffrée KCNA. Une fois déchiffré, le contenu numérique sécurisé CNS est alors lisible par un lecteur de média associé à l'agent de sécurité AS.
Lorsque l'usager utilise un deuxième terminal avec la carte à puce, le contenu numérique sécurisé CNS et le fichier d'accès sécurisé associé FAS sont mis à jour pour être interprétés par l'agent de sécurité AS du deuxième terminal.
Lorsque l'usager décide de changer de terminal, il retire la carte à puce CP de l'ancien terminal T et acquiert le deuxième terminal dans lequel l'usager insère la carte à puce CP qui est alors connectée au deuxième terminal. Le contenu numérique sécurisé CNS précédemment reçu est accessible par l'application de gestion AG.
Il est par exemple mémorisé dans la carte à puce CP ou copié depuis l'ancien terminal dans le deuxième terminal acquis.
De manière analogue à l'étape El, l'application de gestion AG et l'agent de sécurité AS échangent des informations relatives au certificat CAG, au certificat CAS et au type de droit numérique TDN exploité par l'agent AS.
De manière analogue aux étapes E4 et E5, l'application de gestion AG adapte la clé de chiffrement KCN et le droit d'accès DA et modifie le contenu numérique sécurisé CNS en fonction du type de droit numérique TDN exploité par l'agent de sécurité AS du deuxième terminal .
De manière analogue à l'étape E6, l'application de gestion AG produit un deuxième fichier d'accès sécurisé FAS, de préférence signé FASs, en fonction du droit d'accès formaté DAF, de la clé adaptée KCNA et du certificat CAS relatifs au deuxième terminal, afin que seul l'agent de sécurité AS du deuxième terminal puisse déchiffrer et traiter le contenu numérique sécurisé CNS en fonction du deuxième fichier d'accès sécurisé FASs.
Le contenu numérique sécurisé CNS est avantageusement récupéré une seule fois par l'usager de la carte à puce CP, comme décrit à l'étape E2, et la clé de chiffrement KCN et le droit d'accès DA relatifs au contenu numérique sécurisé CNS sont également transmis une seule fois par le serveur d'administration de droits SAD à la carte à puce CP, comme décrit à l'étape E3. Par conséquent, l'usager peut utiliser la carte à puce CP avec tout autre terminal, puisque cette dernière conserve en mémoire la clé de chiffrement KCN et le droit d'accès DA et s'adapte aux fonctionnalités du terminal dans laquelle elle est insérée. Par ailleurs, l'usager peut utiliser de nouveau la carte à puce CP avec l'ancien terminal afin que ce dernier lise le contenu numérique sécurisé .
L'invention ne se limite pas au domaine des télécommunications. L'objet communicant portable peut être une clé USB (Universal Sériai Bus) pour échanger des données confidentielles mémorisées dans la mémoire de masse de la clé USB dont l'accès sécurisé est géré par l'unité de sécurité de la clé USB.
Selon un autre exemple d' implémentation de l'invention, le serveur d'administration de droits SAD peut être un ordinateur personnel (PC) relié au terminal T par une liaison filaire de type liaison série ou liaison USB, ou par une liaison sans fil de type Bluetooth, WIFI, infrarouge (IrDA : Infrared Data Association) ou ZigBee.
Selon encore un autre exemple d' implémentation de l'invention, un ordinateur personnel (PC) sert de passerelle entre le serveur d'administration de droits SAD et/ou le serveur de contenu numérique SCN et le terminal. Le serveur SCN et/ou le serveur SAD communiquent avec l'ordinateur via un réseau de communication du type internet, et l'ordinateur communique avec le terminal via une liaison sans fil de type Bluetooth, WIFI, infrarouge (IrDA : Infrared Data Association) ou ZigBee.
Au lieu d'être mobile, le terminal peut être un terminal fixe, tel qu'un ordinateur personnel, associé à l'objet communicant portable et communiquant avec les serveurs SCN et SAD via 1 ' internet notamment.
L'invention décrite ici concerne un procédé et un objet communicant portable pour gérer un accès sécurisé à un contenu numérique sécurisé CNS chiffré avec un clé KCN, l'objet communicant portable CP étant associé à un terminal T comprenant un agent AS pour traiter le contenu numérique sécurisé qui est transmis par un premier serveur SCN au terminal à travers un réseau de communications RR. Selon une implémentation préférée, les étapes du procédé de 1 ' invention sont déterminées par les instructions d'un programme d'ordinateur incorporé dans l'objet communicant portable tel qu'une carte à puce CP. Le programme comporte des instructions de programme qui, lorsque ledit programme est exécuté dans l'objet communicant portable dont le fonctionnement est alors commandé par l'exécution du programme, réalisent les étapes du procédé selon l'invention.
En conséquence, l'invention s'applique également à un programme d'ordinateur, notamment un programme d'ordinateur sur ou dans un support d'informations, adapté à mettre en œuvre l'invention. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable pour implémenter le procédé selon l'invention.

Claims

REVENDICATIONS
1 - Procédé pour gérer un accès sécurisé à un contenu numérique sécurisé (CNS) chiffré avec une clé (KCN) dans un objet communicant portable (CP) associé à un terminal (T) , le terminal comprenant un agent (AS) pour traiter le contenu numérique sécurisé qui est transmis (E2) par un premier serveur (SCN) au terminal à travers un réseau de communications (RR) , caractérisé en ce qu'il comprend, dans l'objet communicant portable, les étapes de : accéder (El) à un certificat (CAS) relatif à l'agent (AS) et un type de droit numérique (TDN) exploité par l'agent (AS), mémoriser (E3) la clé (KCN) et un droit d'accès (DA) relatifs au contenu numérique sécurisé (CNS) , transmis depuis un deuxième serveur (SAD, SCN) , adapter (E5) la clé (KCN) et le droit d'accès (DA) reçus et modifier le contenu numérique sécurisé (CNS) , en fonction du type de droit numérique accédé (TDN) , et produire (E6) un fichier d'accès sécurisé (FAS) en fonction du droit d'accès adapté (DAF), de la clé adaptée (KCNA) et du certificat accédé (CAS) , le fichier d'accès sécurisé (FAS) étant accessible par le terminal (T) afin que l'agent (AS) traite le contenu numérique sécurisé modifié (CNS) en fonction du fichier d'accès sécurisé (FAS).
2 - Procédé conforme à la revendication 1, selon lequel l'étape d'adapter et modifier (E5) comprend, en outre, dans l'objet communicant portable (CP), les étapes de : générer (E51) une clé (KCNA) adaptée au type de droit numérique (TDN) , déchiffrer (E52) le contenu numérique sécurisé (CNS) avec la clé (KCN), et chiffrer (E54) le contenu numérique sécurisé déchiffré (CNS) avec la clé générée (KCNA) .
3 - Procédé conforme à la revendication 2, selon lequel l'étape d'adapter et modifier (E5) comprend, en outre, dans l'objet communicant portable (CP), un formatage (E53) du contenu numérique sécurisé déchiffré (CNS) de manière compatible avec l'agent de sécurité (AS) , afin que le contenu numérique sécurisé formaté (CNS) soit chiffré avec la clé générée (KCNA) .
4 - Procédé conforme à l'une quelconque des revendications 1 à 3, comprenant en outre les étapes de : accéder (El) depuis l'agent (AS) à un deuxième certificat (CAG) relatif à l'objet communicant portable (CP), dans l'objet communicant portable, signer (E63) le fichier d'accès sécurisé (FAS) avec une clé privée (KPRAG) relative au deuxième certificat (CAG) afin que l'agent (AS) valide (E8) le fichier d'accès sécurisé signé (FASs) avec le deuxième certificat (CAG) .
5 - Procédé conforme à l'une quelconque des revendications 1 à 4, selon lequel le fichier d'accès sécurisé (FAS) comprend une clé chiffrée (KCc) et le droit d'accès adapté (DAF), la clé chiffrée (KCc) étant produite en appliquant (E61) la clé adaptée
(KCNA) à un algorithme (Al) ayant pour clé une clé publique du certificat (CAS) relatif à l'agent (AS). 6 - Procédé conforme à l'une quelconque des revendications 1 à 5, comprenant en outre, lorsque l'objet communicant portable (CP) est associé à un deuxième terminal, les étapes de : accéder (El) à un certificat (CAS) relatif à un agent (AS) du deuxième terminal et un type de droit numérique (TDN) exploité par l'agent du deuxième terminal, adapter (E5) la clé (KCN) et le droit d'accès (DA) et modifier le contenu numérique sécurisé (CNS) , en fonction du type de droit numérique (TDN) exploité par l'agent du deuxième terminal, et produire (E6) un deuxième fichier d'accès sécurisé (FAS) en fonction du droit d'accès formaté (DAF) , de la clé formatée (KCNA) et du certificat (CAS) relatifs au deuxième terminal, le deuxième fichier d'accès sécurisé (FAS) étant accessible par le deuxième terminal afin que l'agent (AS) de l'autre terminal traite le contenu numérique sécurisé modifié (CNS) en fonction du deuxième fichier d'accès sécurisé (FAS) .
7 - Système pour gérer un accès sécurisé à un contenu numérique sécurisé (CNS) chiffré avec une clé (KCN) dans un objet communicant portable (CP) associé à un terminal (T) , le terminal comprenant un agent (AS) pour traiter le contenu numérique sécurisé qui est transmis par un premier serveur (SCN) au terminal à travers un réseau de communications (RR) , caractérisé en ce qu'il comprend :
- un moyen (AG) dans l'objet communicant portable pour accéder à un certificat (CAS) relatif à l'agent (AS) et un type de droit numérique (TDN) exploité par l'agent (AS), - un moyen (MS) dans l'objet communicant portable pour mémoriser la clé (KCN) et un droit d'accès (DA) relatifs au contenu numérique sécurisé
(CNS) , transmis depuis un deuxième serveur (SAD, SCN) ,
- un moyen (AG) dans l'objet communicant portable pour adapter la clé (KCN) et le droit d'accès (DA) reçus et modifier le contenu numérique sécurisé (CNS) , en fonction du type de droit numérique accédé (TDN) , et
- un moyen (AG) dans l'objet communicant portable pour produire un fichier d'accès sécurisé
(FAS) en fonction du droit d'accès adapté (DAF), de la clé adaptée (KCNA) et du certificat accédé (CAS) , le fichier d'accès sécurisé (FAS) étant accessible par le terminal (T) afin que l'agent (AS) traite le contenu numérique sécurisé modifié (CNS) en fonction du fichier d'accès sécurisé (FAS).
8 - Système conforme à la revendication 7, dans lequel le réseau de communications comprend un réseau de radiocommunications (RR) .
9 - Objet communicant portable (CP) pour gérer un accès sécurisé à un contenu numérique sécurisé
(CNS) chiffré avec une clé (KCN), l'objet communicant portable (CP) étant associé à un terminal (T) comprenant un agent (AS) pour interpréter le contenu numérique sécurisé qui est transmis (E2) par un premier serveur (SCN) au terminal à travers un réseau de communications (RR), caractérisé en ce qu'il comprend :
- un moyen (AG) pour accéder à un certificat (CAS) relatif à l'agent (AS) et un type de droit numérique (TDN) exploité par l'agent (AS), - un moyen (MS) pour mémoriser la clé (KCN) et un droit d'accès (DA) relatifs au contenu numérique sécurisé (CNS) , transmis depuis un deuxième serveur (SAD, SCN), - un moyen (AG) pour adapter la clé (KCN) et le droit d'accès (DA) reçus et modifier le contenu numérique sécurisé (CNS) , en fonction du type de droit numérique accédé (TDN) , et
- un moyen (AG) pour produire un fichier d'accès sécurisé (FAS) en fonction du droit d'accès adapté
(DAF) , de la clé adaptée (KCNA) et du certificat accédé (CAS), le fichier d'accès sécurisé (FAS) étant accessible par le terminal (T) afin que l'agent (AS) traite le contenu numérique sécurisé modifié (CNS) en fonction du fichier d'accès sécurisé (FAS).
10 - Objet communicant portable conforme à la revendication 9, constitué par une carte à puce (CP) .
11 - Programme d'ordinateur apte à être mis en œuvre dans un objet communicant portable (CP) pour gérer un accès sécurisé à un contenu numérique sécurisé (CNS) chiffré avec un clé (KCN), l'objet communicant portable (CP) étant associé à un terminal (T) comprenant un agent (AS) pour traiter le contenu numérique sécurisé qui est transmis (E2) par un premier serveur (SCN) au terminal à travers un réseau de communications (RR) , ledit programme étant caractérisé en ce qu'il comprend des instructions qui, lorsque le programme est exécuté dans ledit objet communicant portable, réalisent les étapes de: accéder (El) à un certificat (CAS) relatif à l'agent (AS) et un type de droit numérique (TDN) exploité par l'agent (AS), mémoriser (E3) la clé (KCN) et un droit d'accès (DA) relatifs au contenu numérique sécurisé (CNS) , transmis depuis un deuxième serveur (SAD, SCN) , adapter (E5) la clé (KCN) et le droit d'accès (DA) reçus et modifier le contenu numérique sécurisé (CNS) , en fonction du type de droit numérique accédé (TDN) , et produire (E6) un fichier d'accès sécurisé (FAS) en fonction du droit d'accès adapté (DAF), de la clé adaptée (KCNA) et du certificat accédé (CAS), le fichier d'accès sécurisé (FAS) étant accessible par le terminal (T) afin que l'agent (AS) traite le contenu numérique sécurisé modifié (CNS) en fonction du fichier d'accès sécurisé (FAS).
PCT/EP2007/051752 2006-02-28 2007-02-23 Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable WO2007099062A2 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US12/279,289 US8488787B2 (en) 2006-02-28 2007-02-23 Management of secure access to a secure digital content in a portable communicating object
CN2007800068125A CN101390368B (zh) 2006-02-28 2007-02-23 在便携式通信对象中对安全数字内容的安全访问的管理
EP07712299A EP1989856A2 (fr) 2006-02-28 2007-02-23 Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0650692 2006-02-28
FR0650692A FR2898001A1 (fr) 2006-02-28 2006-02-28 Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable

Publications (2)

Publication Number Publication Date
WO2007099062A2 true WO2007099062A2 (fr) 2007-09-07
WO2007099062A3 WO2007099062A3 (fr) 2007-10-25

Family

ID=37564881

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/051752 WO2007099062A2 (fr) 2006-02-28 2007-02-23 Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable

Country Status (6)

Country Link
US (1) US8488787B2 (fr)
EP (1) EP1989856A2 (fr)
KR (1) KR20080090549A (fr)
CN (1) CN101390368B (fr)
FR (1) FR2898001A1 (fr)
WO (1) WO2007099062A2 (fr)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8639627B2 (en) * 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
US9286293B2 (en) * 2008-07-30 2016-03-15 Microsoft Technology Licensing, Llc Populating and using caches in client-side caching
WO2010087567A1 (fr) * 2009-01-29 2010-08-05 Lg Electronics Inc. Procédé d'installation d'un objet de droits destiné à du contenu dans une carte de mémoire
KR20100088051A (ko) * 2009-01-29 2010-08-06 엘지전자 주식회사 메모리 카드에 컨텐츠에 대한 사용권리를 설치하는 방법
US8307457B2 (en) * 2009-01-29 2012-11-06 Lg Electronics Inc. Method and terminal for receiving rights object for content on behalf of memory card
CN102880958B (zh) * 2011-07-13 2016-08-10 中国银联股份有限公司 数据处理及存储装置
KR101794693B1 (ko) * 2012-02-10 2017-12-01 한국전자통신연구원 모바일 단말용 근거리 무선통신 장치 및 근거리 무선통신 방법
EP2658298A1 (fr) * 2012-04-23 2013-10-30 ST-Ericsson SA Puce de sécurité d'un dispositif de communication
JP5377712B2 (ja) * 2012-05-31 2013-12-25 株式会社東芝 電子機器
CN103812649B (zh) * 2012-11-07 2017-05-17 中国电信股份有限公司 机卡接口的安全访问控制方法与系统、手机终端
EP2887712A1 (fr) * 2013-12-23 2015-06-24 Gemalto SA Procédé permettant d'accéder à un service, dispositif et système correspondants
US9495546B2 (en) * 2013-12-31 2016-11-15 Vasco Data Security, Inc. Electronic signing methods, systems, and apparatus
CN111629002B (zh) * 2020-05-28 2022-02-08 爱瑟福信息科技(上海)有限公司 车辆ecu的ota安全升级方法及其系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050091507A1 (en) * 2003-10-22 2005-04-28 Samsung Electronics Co., Ltd. Method and apparatus for managing digital rights using portable storage device
US20050210249A1 (en) * 2004-03-22 2005-09-22 Samsung Electronics Co., Ltd. Apparatus and method for moving and copying rights objects between device and portable storage device
EP1739913A1 (fr) * 2005-05-20 2007-01-03 Axalto SA Système DRM pour dispositifs en communication avec un dispositif portable

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
EP1667046A1 (fr) * 2003-10-22 2006-06-07 Samsung Electronics Co., Ltd. Procédé de gestion de droits numériques à l'aide d'un dispositif de stockage portable
US7185195B2 (en) * 2003-12-14 2007-02-27 Realnetworks, Inc. Certificate based digital rights management
KR101100385B1 (ko) 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
US20060218650A1 (en) * 2005-03-25 2006-09-28 Nokia Corporation System and method for effectuating digital rights management in a home network
WO2007031104A1 (fr) * 2005-09-15 2007-03-22 Nero Ag Appareil et méthode d’attribution de license

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050091507A1 (en) * 2003-10-22 2005-04-28 Samsung Electronics Co., Ltd. Method and apparatus for managing digital rights using portable storage device
US20050210249A1 (en) * 2004-03-22 2005-09-22 Samsung Electronics Co., Ltd. Apparatus and method for moving and copying rights objects between device and portable storage device
EP1739913A1 (fr) * 2005-05-20 2007-01-03 Axalto SA Système DRM pour dispositifs en communication avec un dispositif portable

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
GELAREH TABAN, ALVARO A. C'ARDENAS AND VIRGIL D. GLIGOR: "Towards a secure and interoperable DRM architecture" PROCEEDINGS OF THE ACM WORKSHOP ON DIGITAL RIGHTS MANAGEMENT, [Online] 30 octobre 2006 (2006-10-30), pages 68-78, XP002414311 Alexandria, Virginia, USA Extrait de l'Internet: URL:http://doi.acm.org/10.1145/1179509.1179524> [extrait le 2007-01-11] *
KRAVITZ DAVID W ET AL: "Achieving media portability through local content translation and end-to-end rights management" PROC. FIFTH WORKSHOP DIGI. RIGHTS MANAG.; DRM'05 - PROCEEDINGS OF THE FIFTH ACM WORKSHOP ON DIGITAL RIGHTS MANAGEMENT; DRM'05 - PROCEEDINGS OF THE FIFTH ACM WORKSHOP ON DIGITAL RIGHTS MANAGEMENT 2005, [Online] 2005, pages 27-36, XP002414310 Extrait de l'Internet: URL:http://doi.acm.org/10.1145/1102546.1102552> [extrait le 2007-01-10] *
SAFAVI-NAINI REIHANEH ET AL: "Import/Export in digital rights management" DRM PROC. FOURTH ACM WORKSHOP DIGIT. RIGHTS MANAGE.; DRM 2004: PROCEEDINGS OF THE FOURTH ACM WORKSHOP ON DIGITAL RIGHTS MANAGEMENT; DRM 2004: PROCEEDINGS OF THE FOURTH ACM WORKSHOP ON DIGITAL RIGHTS MANAGEMENT 2004, [Online] 2004, pages 99-110, XP002414309 Extrait de l'Internet: URL:http://doi.acm.org/10.1145/1029146.1029163> [extrait le 2007-01-10] *
THOMSON MULTIMEDIA: "SmartRight Contribution to Rights Management & Protection Specifications" INTERNET CITATION, [Online] 22 mai 2002 (2002-05-22), XP002310904 Extrait de l'Internet: URL:http://www.tv-anytime.org> [extrait le 2004-12-15] *

Also Published As

Publication number Publication date
CN101390368A (zh) 2009-03-18
US20090006845A1 (en) 2009-01-01
EP1989856A2 (fr) 2008-11-12
KR20080090549A (ko) 2008-10-08
US8488787B2 (en) 2013-07-16
WO2007099062A3 (fr) 2007-10-25
FR2898001A1 (fr) 2007-08-31
CN101390368B (zh) 2012-04-25

Similar Documents

Publication Publication Date Title
WO2007099062A2 (fr) Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable
EP1994780B1 (fr) Acces a distance a une memoire de masse et une memoire de securite dans un objet communicant portable
EP1427231B1 (fr) Procédé d'établissement et de gestion d'un modèle de confiance entre une carte à puce et un terminal radio
KR101248790B1 (ko) 다수의 소비자 시스템들 중 하나에 암호화된 콘텐트에 대한 액세스를 제공하는 방법, 암호화된 콘텐트에 대한 액세스를 제공하는 장치 및 보안 콘텐트 패키지를 발생시키는 방법
ES2528934T3 (es) Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable
EP1867190B1 (fr) Gestion d'acces a des contenus multimedias
US8336105B2 (en) Method and devices for the control of the usage of content
EP2084604A2 (fr) Méthode de chargement et de gestion d'une application dans un équipement mobile
FR2930391A1 (fr) Terminal d'authentification d'un utilisateur.
JP2008537862A (ja) マルチメディアコンテンツへのアクセスを管理するためのセキュリティ方法及びデバイス
EP1739913A1 (fr) Système DRM pour dispositifs en communication avec un dispositif portable
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
EP3667530B1 (fr) Accès sécurise à des données chiffrées d'un terminal utilisateur
EP2471237B1 (fr) Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé
KR20130053132A (ko) 메모리 카드 및 이를 구비한 휴대 단말기, 이를 이용한 암호화 메시지 교환 방법
FR3018021A1 (fr) Procede et systeme de securisation de transactions offertes par une pluralite de services entre un appareil mobile d'un utilisateur et un point d'acceptation
EP1933528B9 (fr) Sécurisation d'accès à des services depuis un équipement communicant avec une entité personnelle

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
REEP Request for entry into the european phase

Ref document number: 2007712299

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2007712299

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12279289

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200780006812.5

Country of ref document: CN

Ref document number: 1020087020986

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE