WO2003065181A1 - Method for controlling the use of digital contents by means of a security module or a chipcard comprising said module - Google Patents

Method for controlling the use of digital contents by means of a security module or a chipcard comprising said module Download PDF

Info

Publication number
WO2003065181A1
WO2003065181A1 PCT/FR2003/000252 FR0300252W WO03065181A1 WO 2003065181 A1 WO2003065181 A1 WO 2003065181A1 FR 0300252 W FR0300252 W FR 0300252W WO 03065181 A1 WO03065181 A1 WO 03065181A1
Authority
WO
WIPO (PCT)
Prior art keywords
digital content
user
security module
rights
terminal
Prior art date
Application number
PCT/FR2003/000252
Other languages
French (fr)
Inventor
Volahanta Ramiaramanana
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Publication of WO2003065181A1 publication Critical patent/WO2003065181A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client

Definitions

  • the invention relates to a method for controlling the exploitation of digital content in an electronic commerce context or in general when it is a question of managing digital rights of exploitation of digital content. Indeed, the invention finds an application each time that information is exchanged and that this information is considered as "sensitive” that is to say that they correspond to monetary values or that they are subjected to rights of author or that they are confidential.
  • Digital content includes any digitized information such as text, images, audio (sound), video, software (or computer programs), application programs, monetary information, confidential information (in the health field, in government agencies).
  • This digital content can be transported by any public or private computer network or any telecommunications network, whether it be the switched telephone network or telecommunications over the air.
  • the use When it is a digital image, the use may consist in displaying this image. When it is audio (for example a piece of music), the use can consist in listening to this piece of music. In the case of a video, the use may consist of viewing the video.
  • audio for example a piece of music
  • the use can consist in listening to this piece of music.
  • video In the case of a video, the use may consist of viewing the video.
  • the use can consist in giving the key allowing to decrypt it.
  • the general problem which one seeks to solve with the present invention is that of protecting digital content over time against any unauthorized exploitation and of providing great flexibility in exploitation and in particular in distribution. It also allows verification of rights in offline mode and therefore gives the possibility of exploiting this content in offline mode.
  • the invention applies to the protection of digital content in the case of electronic commerce and in the more general context of the problem of managing rights to authorize the exploitation of digital content, whether it is content protected by copyright or content with monetary value or content corresponding to confidential data.
  • the invention applies to the management of rights to use digital content over time, and more particularly to that of managing the distribution of said digital content.
  • the invention proposes to protect any exploitation of digital content by verifying, prior to any access to said content, two types of rights, the rights associated with the user himself and the rights associated with the digital content.
  • Rights are stored on a security module issued to authorized users and are controlled by the module user security. Firstly, the rights associated with the user are stored on the security module and secondly or in parallel, the rights associated with the digital content are stored on the security module. These rights are transmitted with digital content or separately.
  • the security module also stores the application program which is necessary for managing the rights associated with digital content.
  • the invention more particularly relates to a process for controlling the exploitation of digital content mainly characterized in that it comprises: - for a user: the allocation of rights associated with the profile of this user,
  • - for digital content the allocation of rights associated with digital content, storage in a security module delivered to the user, first of all rights associated with the profile of the user and secondly or in parallel rights associated with digital content,
  • the security module checks the rights assigned and, depending on the result, authorize or not the use.
  • the rights associated with digital content include rules for using this content.
  • the digital content and the rules of use which are attached to it are encrypted (terminology also used in known techniques: encrypted or scrambled) to be transmitted to the terminal of a user.
  • the rules of use are then decrypted and stored in the user's security module. They can also be stored encrypted in the user module. In the latter case, they will only be decrypted when necessary, ie each time the content is used.
  • the digital content is divided into at least two parts.
  • a public part is decrypted in the case where this public part is encrypted, and stored in the user's terminal.
  • At least one private part is decrypted in the case where this private part is encrypted and stored in the security module.
  • the private part can be stored on the terminal in an encrypted manner and only be sent to the security module when the need for decryption is necessary.
  • the authorization to operate digital content includes access for the purposes of use and / or distribution.
  • the rules of use include listening, or viewing or reading and / or recording, depending on the nature of the digital content.
  • the private part is encrypted by a session key generated by the security module to be transmitted to the terminal which decrypts it for
  • the private part is transmitted in clear to the terminal for exploitation.
  • the invention also relates to an integrated circuit security module comprising a processing unit and at least one secure non-volatile memory mainly characterized in that the memory includes rights associated with the profile of a user, rights associated with digital content. and a program for controlling the exploitation of digital content capable of verifying the rights and authorizing the exploitation of this content according to the results of the verification.
  • the invention also relates to a smart card mainly characterized in that it comprises a security module as described above.
  • FIG. 1 represents the general diagram of a system for implementing the invention
  • Figure 2 shows the block diagram of the allocation of rights and their storage on the user's smart card according to a particular embodiment
  • Figure 3 shows the block diagram of implementation of the verification according to the example of Figure 2.
  • Figure 4 shows the block diagram of implementation of the method in the case of a request for distribution of digital content.
  • electronic commerce is taken as an example, it being understood that the invention finds an application each time that information is exchanged and that this information is considered to be "sensitive", that is to say that it corresponds to values. that they are subject to copyright or that they are confidential.
  • the terminals that can be used will be, depending on the application, either TF fixed terminals such as computers or players with a memory capacity that can store digital content. It may also be TM mobile terminals such as mobile phones or personal digital assistants (PDAs).
  • PDAs personal digital assistants
  • a user wishing to carry out electronic commerce is equipped with a telecommunications terminal TM or TF in FIG. 1 comprising a link with a telecommunications network.
  • the link can be Hertzian or supported by a switched telephone network.
  • a terminal equipped with means of access to a server S can generally access any server when access is free. For such servers there is no verification of access rights as long as the service provided by the server is free. Of course, when it is a paid service, a check must be made to authorize access to the server. This control consists precisely in verifying the rights of a user.
  • this control is carried out by a security module and before each operation including consequently when the digital content is stored in the terminal or on any medium connected to this terminal.
  • the security module is in the form of a protected integrated circuit embedded in a plastic support. Such a smart card module is called.
  • a security module provides protection against hacking of the data they contain. Thanks to the presence of the security module, smart cards are protected in a logical and mechanical way against any malicious intrusion. To simplify the description, we will consider below the case where a smart card is used. C and that this smart card is given to the user whether it is a SIM card or the like.
  • the security module or smart card C can be installed in the terminal. Or the terminal can be connected to a smart card reader L, the user having the smart card provided with the security module. These two options are illustrated in Figure 1.
  • the terminal is a mobile telephone TM
  • This card is the subscriber identification card (SIM card) and may for example be used for implementing the method of the invention. It could also be another smart card since some mobile phones have a second slot.
  • SIM card subscriber identification card
  • the user therefore has a smart card in which rights associated with the profile of this user are recorded, and rights associated with digital content to which he can access.
  • the rights are stored in the security module of the card issued to the user and are controlled by this security module.
  • the security module also stores the application program which is necessary for managing the rights associated with digital content.
  • the allocation of rights linked to the user profile allows in the context of a private or public company to manage the exploitation of digital content depending for example on the function (or qualification) of people or their belonging to a profession.
  • Mr. X is an employee of company Y and can access only part of the company's software tools
  • Mr. Z who is a senior manager of the company
  • Mr. C who is a consultant, will have no access rights.
  • the profile can correspond to a profession: doctor, lawyers or to a category of people: retired or subscribed to a service. Simply responding to a profile opens corresponding access rights.
  • Mr. X has the right to access and view this image.
  • Mr. Z has the right to access, view and store this image.
  • Mr. X has the right to download this software, to start execution ,; Mr. Y has the right to download the software to launch the execution and to distribute it N times (to the people of his team or other for example to Mr. C who is a consultant).
  • the authorization to exploit digital content includes access for the purposes of use and / or distribution.
  • the rules of use include listening, or viewing or reading and / or recording, depending on the nature of the digital content.
  • a control of the rights assigned to the user and a control of the rules of use are operated by the smart card (the security module) and depending on the result the card authorizes access or not.
  • the digital content with the rules of use attached to it are encrypted and transmitted to the user's terminal.
  • the rules of use are decrypted by the smart card and stored in a secure memory M of this card C which also contains the rights associated with the profile of the user.
  • the rules of use can also be stored encrypted in the user's smart card. In the latter case, they will not be decrypted only when necessary, ie each time the content is used.
  • the digital content is divided into at least two parts, a public part and a private, ie secret part.
  • the public part is decrypted and stored in the user's terminal TM and the private part is directly decrypted and stored in the smart card C.
  • the public part is decrypted if, of course, it is encrypted.
  • the private part is decrypted if it is encrypted and stored in the security module.
  • the private part can be stored on the terminal in an encrypted manner and only be sent to the security module when the need for decryption is necessary.
  • the private part can be encrypted by a session key generated by the card to be transmitted to the terminal which decrypts it for operation.
  • the private part can also be transmitted in clear to the terminal for operation.
  • the rights associated with the profile of the user include a frequency of use in this case, a counter containing the information is incremented in the security module at each use.
  • FIG. 2 illustrates the steps for assigning rights and storing on the smart card of a user A in the event that this user wishes to view an image. 00) storage of user rights before accessing content or in parallel,
  • the encrypted digital content ie the image, is transmitted to its TM terminal.
  • the terminal receives this content.
  • the content is transmitted to the terminal in three parts:
  • FIG. 3 illustrates the procedure for the verification of rights according to the example given in FIG. 2.
  • the card authorizes the viewing of the image because the rights saved are:
  • A is "person X”.
  • Reading is always allowed. 130)
  • the data is encrypted with a session key generated by the card and transmitted to the terminal.
  • the terminal decrypts private data, associates it with public data and displays the image.
  • FIG. 4 illustrates the progress of the verification according to the same example but this time in the case where user A wishes to send this image to user B.
  • the rights of the user and the rules of use are verified by the card. 210)
  • the card authorizes the distribution of the image because the rights are: user A is a person X, he has the right to distribute 3 times.
  • the rights of user A are updated in the card to change the distribution right meter from 3 to 2.

Abstract

The invention relates to a method for controlling the use of digital contents. According to the invention, the above is achieved whereby any use of digital content is protected by an initial verification before any access of two types of access, the authorisation of the user himself and the authorisation associated with the digital content. The authorisations are stored on a security module provided for authorised users and controlled by the user security module. At least a private section of a digital content is stored in the security module and transmitted to the terminal after authorisation. The above finds application in the field of electronic commerce essentially concerning the management of digital authorisation for use of digital contents.

Description

PROCEDE DE CONTROLE DE L'EXPLOITATION DE CONTENUS METHOD FOR CONTROLLING THE EXPLOITATION OF CONTENT
NUMERIQUES PAR UN MODULE DE SECURITE OU UNE CARTE ANUMERICALS BY A SECURITY MODULE OR A CARD
PUCE COMPRENANT LEDIT MODULE.CHIP COMPRISING SAID MODULE.
L'invention concerne un procédé de contrôle de l'exploitation de contenus numériques dans un contexte de commerce électronique ou de façon générale lorsqu' il s'agit de gérer des droits numériques d'exploitation de contenus numériques. En effet, l'invention trouve une application à chaque fois que des informations sont échangées et que ces informations sont considérées comme « sensibles » c'est a dire qu'elles correspondent à des valeurs monétaires ou qu' elles sont soumises à des droits d'auteur ou qu'elles sont confidentielles.The invention relates to a method for controlling the exploitation of digital content in an electronic commerce context or in general when it is a question of managing digital rights of exploitation of digital content. Indeed, the invention finds an application each time that information is exchanged and that this information is considered as "sensitive" that is to say that they correspond to monetary values or that they are subjected to rights of author or that they are confidential.
Par contenus numériques on comprend toute information numérisée telles que du texte, des images, de l'audio (du son), de la vidéo, des logiciels (ou programmes d'ordinateur), des programmes d'application, des informations monétaires, des informations confidentielles (dans le domaine de la santé, dans les organismes gouvernementaux) .Digital content includes any digitized information such as text, images, audio (sound), video, software (or computer programs), application programs, monetary information, confidential information (in the health field, in government agencies).
Ces contenus numériques peuvent être transportés par tout réseau informatique public ou privé ou tout réseau de télécommunication qu'il s'agisse du réseau téléphonique commuté ou de télécommunications par voie hertzienne .This digital content can be transported by any public or private computer network or any telecommunications network, whether it be the switched telephone network or telecommunications over the air.
Par exploitation d'un contenu numérique, il faut entendre l'accès aux contenus numériques à des fins d'utilisation et/ou de distribution, l'utilisation pouvant être différente d'un contenu à un autre selon la nature du contenu numérique.By exploitation of digital content is meant access to digital content for use and / or distribution, use which may be different from one content to another depending on the nature of the digital content.
Lorsqu'il s'agit d'une image numérique, l'utilisation peut consister à afficher cette image. Lorsqu'il s'agit d' audio (par exemple un morceau de musique), l'utilisation peut consister à écouter ce morceau de musique. Lorsqu'il s'agit d'une vidéo, l'utilisation peut consister à visualiser la vidéo.When it is a digital image, the use may consist in displaying this image. When it is audio (for example a piece of music), the use can consist in listening to this piece of music. In the case of a video, the use may consist of viewing the video.
Lorsqu'il s'agit d'un programme d'ordinateur, l'utilisation peut consister à exécuter ce programme.In the case of a computer program, the use may consist of executing this program.
Lorsqu'il s'agit de données confidentielles, l'utilisation peut consister à donner la clé permettant de les déchiffrer.When it comes to confidential data, the use can consist in giving the key allowing to decrypt it.
Il est connu par exemple, dans le cadre de logiciels stockés sur un serveur, de protéger le téléchargement de ces logiciels sur le terminal d'un utilisateur en attribuant un droit d'accès à chaque utilisateur autorisé de manière que ces utilisateurs puisse après contrôle de leur droits télécharger le logiciel pour lequel il ont un droit. Pour cela les droits d'accès sont stockés sur une carte à puce délivrée à l'utilisateur.It is known, for example, in the context of software stored on a server, to protect the downloading of this software to the terminal of a user by assigning an access right to each authorized user so that these users can, after control of their rights download the software for which they have a right. For this, the access rights are stored on a smart card issued to the user.
Ainsi, lorsqu'un utilisateur cherche à accéder à un logiciel stocké sur un serveur, cet utilisateur insère sa carte à puce dans un lecteur de carte à puce en liaison avec son terminal et les droits contenus sur sa carte sont vérifiés par le serveur.Thus, when a user seeks to access software stored on a server, this user inserts his smart card into a smart card reader in connection with his terminal and the rights contained on his card are verified by the server.
La protection est vérifiée par le serveur, elle ne peut donc se faire qu'en ligne (le terminal est connecté au serveur) . En outre ce contrôle ne permet pas d' avoir un suivi dans le temps des droits d'exploitation d'un contenu numérique quelque soit la nature du contenu numérique puisqu'il s'agit ici uniquement de logiciel .Protection is checked by the server, so it can only be done online (the terminal is connected to the server). In addition, this control does not allow monitoring rights over time. of digital content whatever the nature of the digital content since it is only software here.
Le problème général que l'on cherche à résoudre avec la présente invention est celui de la protection dans le temps de contenus numériques contre toute exploitation non autorisée et d' apporter une grande flexibilité dans l'exploitation et en particulier dans la distribution. Elle permet également une vérification des droits en mode non connecté et donc de donner la possibilité d'exploiter ces contenus en mode non connecté .The general problem which one seeks to solve with the present invention is that of protecting digital content over time against any unauthorized exploitation and of providing great flexibility in exploitation and in particular in distribution. It also allows verification of rights in offline mode and therefore gives the possibility of exploiting this content in offline mode.
L'invention s'applique à la protection des contenus numériques dans le cas du commerce électronique et dans le cadre plus général du problème de la gestion des droits d'autorisation d'exploitation de contenus numériques qu'il s'agisse de contenus protégés par droits d'auteurs ou de contenus à valeur monétaire ou de contenus correspondant à des données confidentielles.The invention applies to the protection of digital content in the case of electronic commerce and in the more general context of the problem of managing rights to authorize the exploitation of digital content, whether it is content protected by copyright or content with monetary value or content corresponding to confidential data.
L'invention s'applique à la gestion des droits d' exploitation de contenus numériques dans le temps et tout particulièrement à celui de la gestion de la distribution desdits contenus numériques. L'invention propose à cette fin de protéger toute exploitation d'un contenu numérique par la vérification préalable à tout accès audit contenu, de deux types de droits, des droits associés à l'utilisateur lui-même et des droits associés au contenu numérique. Les droits sont stockés sur un module de sécurité délivré aux utilisateurs autorisés et sont contrôlés par le module de sécurité de l'utilisateur. Dans un premier temps, les droits associés à l'utilisateur sont stockés sur le module de sécurité et dans un deuxième temps ou parallèlement, les droits associés au contenu numérique sont stockés sur le module de sécurité. Ces droits sont transmis avec les contenu numériques ou séparément. Le module de sécurité stocke également le programme d' application qui est nécessaire pour la gestion des droits associés aux contenus numériques.The invention applies to the management of rights to use digital content over time, and more particularly to that of managing the distribution of said digital content. To this end, the invention proposes to protect any exploitation of digital content by verifying, prior to any access to said content, two types of rights, the rights associated with the user himself and the rights associated with the digital content. Rights are stored on a security module issued to authorized users and are controlled by the module user security. Firstly, the rights associated with the user are stored on the security module and secondly or in parallel, the rights associated with the digital content are stored on the security module. These rights are transmitted with digital content or separately. The security module also stores the application program which is necessary for managing the rights associated with digital content.
L'invention a plus particulièrement pour objet un procédé de contrôle de l'exploitation de contenus numériques principalement caractérisé en ce qu'il comprend : - pour un utilisateur : l'attribution de droits associés au profil de cet utilisateur,The invention more particularly relates to a process for controlling the exploitation of digital content mainly characterized in that it comprises: - for a user: the allocation of rights associated with the profile of this user,
- pour un contenu numérique : l'attribution de droits associés aux contenus numériques, le stockage dans un module de sécurité délivré à l'utilisateur, dans un premier temps des droits associés au profil de l'utilisateur et dans un deuxième temps ou en parallèle des droits associés aux contenus numériques,- for digital content: the allocation of rights associated with digital content, storage in a security module delivered to the user, first of all rights associated with the profile of the user and secondly or in parallel rights associated with digital content,
- puis à chaque exploitation d'un contenu, le contrôle par le module de sécurité des droits attribués, et selon le résultat, autoriser ou non 1 ' exploitation. Selon une caractéristique, les droits associés à un contenu numérique comprennent des règles d'utilisation de ce contenu.- then each time a content is used, the security module checks the rights assigned and, depending on the result, authorize or not the use. According to one characteristic, the rights associated with digital content include rules for using this content.
De préférence pour assurer plus de sécurité, le contenu numérique et les règles d'utilisation qui lui sont attachées sont cryptés (terminologie également utilisée dans les techniques connues : chiffrés ou brouillés) pour être transmis au terminal d'un utilisateur. Les règles d'utilisation sont alors décryptées et stockées dans le module de sécurité de l'utilisateur. Elles peuvent être également stockées cryptées dans le module de l'utilisateur. Dans ce dernier cas, elles ne seront décryptées que lorsque cela est nécessaire c'est à dire à chaque utilisation du contenu.Preferably to ensure more security, the digital content and the rules of use which are attached to it are encrypted (terminology also used in known techniques: encrypted or scrambled) to be transmitted to the terminal of a user. The rules of use are then decrypted and stored in the user's security module. They can also be stored encrypted in the user module. In the latter case, they will only be decrypted when necessary, ie each time the content is used.
Selon un mode de réalisation, pour augmenter la sécurité, le contenu numérique est divisé en au moins deux parties. Une partie publique, est décryptée dans le cas ou cette partie publique est cryptée, et stockée dans le terminal de l'utilisateur. Au moins une partie privée est décryptée dans le cas ou cette partie privée est cryptée et stockée dans le module de sécurité.According to one embodiment, to increase security, the digital content is divided into at least two parts. A public part is decrypted in the case where this public part is encrypted, and stored in the user's terminal. At least one private part is decrypted in the case where this private part is encrypted and stored in the security module.
La partie privée peut selon un autre mode de réalisation être stockée sur le terminal de façon cryptée et n' être envoyée au module de sécurité que lorsque le besoin de décryptage nécessaire.According to another embodiment, the private part can be stored on the terminal in an encrypted manner and only be sent to the security module when the need for decryption is necessary.
L'exploitation du contenu numérique ne peut alors être autorisée que si les parties publiques et privées sont rassemblées. Selon une autre caractéristique, l'autorisation d'exploitation d'un contenu numérique comprend l'accès aux fins d'utilisation et/ou la distribution. Selon une autre caractéristique, les règles d'utilisation comprennent l'écoute, ou la visualisation ou la lecture et/ou l'enregistrement, selon la nature du contenu numérique. Lorsque les droits associés au profil de l'utilisateur comprennent une fréquence d'utilisation, un compteur contenant l'information est décrémenté dans le module de sécurité à chaque utilisation.The exploitation of digital content can only be authorized if the public and private parties are brought together. According to another characteristic, the authorization to operate digital content includes access for the purposes of use and / or distribution. According to another characteristic, the rules of use include listening, or viewing or reading and / or recording, depending on the nature of the digital content. When the rights associated with the user profile include a frequency of use, a counter containing the information is decremented in the security module each time it is used.
Selon une variante, après contrôle des droits et autorisation, la partie privée est cryptée par une clé de session générée par le module de sécurité pour être transmise au terminal qui la décrypte pourAccording to a variant, after control of rights and authorization, the private part is encrypted by a session key generated by the security module to be transmitted to the terminal which decrypts it for
1 ' exploitation.1 exploitation.
Selon une autre variante, après contrôle des droits et utilisation, la partie privée est transmise en clair au terminal pour exploitation.According to another variant, after control of the rights and use, the private part is transmitted in clear to the terminal for exploitation.
L' invention concerne également un module de sécurité à circuit intégré comprenant une unité de traitement et au moins une mémoire non volatile sécurisée principalement caractérisé en ce que la mémoire comprend des droits associés au profil d'un utilisateur, des droits associés à des contenus numériques et un programme de contrôle de l'exploitation des contenus numériques aptes à vérifier les droits et à autoriser l'exploitation de ces contenus selon les résultats de la vérification.The invention also relates to an integrated circuit security module comprising a processing unit and at least one secure non-volatile memory mainly characterized in that the memory includes rights associated with the profile of a user, rights associated with digital content. and a program for controlling the exploitation of digital content capable of verifying the rights and authorizing the exploitation of this content according to the results of the verification.
L' invention concerne aussi une carte à puce principalement caractérisée en ce qu'elle comporte un module de sécurité tel que décrit précédemment.The invention also relates to a smart card mainly characterized in that it comprises a security module as described above.
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description qui est donnée ci-après à titre d'exemple non limitatif et en regard des dessins sur lesquels, la figure 1 représente le schéma général d' un système de mise en œuvre de l' invention ; la figure 2 représente le synoptique de mise en œuvre de l'attribution des droits et de leur stockage sur la carte à puce de l'utilisateur suivant un exemple particulier de réalisation ; la figure 3 représente le synoptique de mise en œuvre de la vérification selon l'exemple de la figure 2. - La figure 4 représente le synoptique de mise en œuvre du procédé dans le cas d' une demande de distribution d'un contenu numérique. Dans la suite on prend comme exemple le commerce électronique étant bien entendu que l'invention trouve une application à chaque fois que des informations sont échangées et que ces informations sont considérées comme « sensibles » c'est à dire qu'elles correspondent à des valeurs monétaires ou qu' elles sont soumises à des droits d'auteur ou qu'elles sont confidentielles. En outre, les terminaux qui pourront être utilisés seront selon l'application, soit des terminaux fixes TF comme par exemple les ordinateurs ou des lecteurs ayant une capacité mémoire qui peut stocker du contenu numérique. Il pourra s'agir aussi de terminaux mobiles TM tels que les téléphones mobiles ou les assistants numériques personnels (PDA).Other particularities and advantages of the invention will appear clearly on reading the description which is given below by way of nonlimiting example and with reference to the drawings in which, FIG. 1 represents the general diagram of a system for implementing the invention; Figure 2 shows the block diagram of the allocation of rights and their storage on the user's smart card according to a particular embodiment; Figure 3 shows the block diagram of implementation of the verification according to the example of Figure 2. - Figure 4 shows the block diagram of implementation of the method in the case of a request for distribution of digital content. In the following, electronic commerce is taken as an example, it being understood that the invention finds an application each time that information is exchanged and that this information is considered to be "sensitive", that is to say that it corresponds to values. that they are subject to copyright or that they are confidential. In addition, the terminals that can be used will be, depending on the application, either TF fixed terminals such as computers or players with a memory capacity that can store digital content. It may also be TM mobile terminals such as mobile phones or personal digital assistants (PDAs).
Un utilisateur désirant effectuer du commerce électronique est équipé d' un terminal de télécommunications TM ou TF sur la figure 1 comprenant une liaison avec un réseau de télécommunication. La liaison peut être Hertzienne ou être supportée par un réseau de téléphonie commuté. Un terminal équipé de moyens d' accès à un serveur S peut d' une manière générale accéder à tout serveur lorsque l'accès est libre. Pour de tels serveurs il n'y a pas de vérification de droit d'accès dés lors que le service fourni par le serveur est gratuit . Bien entendu lorsqu'il s'agit d'un service payant, un contrôle doit être opéré pour autoriser l'accès au serveur. Ce contrôle consiste précisément à vérifier les droits d'un utilisateur.A user wishing to carry out electronic commerce is equipped with a telecommunications terminal TM or TF in FIG. 1 comprising a link with a telecommunications network. The link can be Hertzian or supported by a switched telephone network. A terminal equipped with means of access to a server S can generally access any server when access is free. For such servers there is no verification of access rights as long as the service provided by the server is free. Of course, when it is a paid service, a check must be made to authorize access to the server. This control consists precisely in verifying the rights of a user.
Jusqu'à présent, le contrôle d'accès à des contenus (téléchargés à partir de serveurs multimédias ou à partir de serveurs de logiciels) est réalisé avant téléchargement par le serveur lui-même.Until now, access control to content (downloaded from multimedia servers or from software servers) is carried out before downloading by the server itself.
Il est proposé selon une caractéristique de la présente invention, que ce contrôle soit réalisé par un module de sécurité et avant chaque exploitation y compris par conséquent lorsque le contenu numérique se trouve stocké dans le terminal ou sur tout support relié à ce terminal.It is proposed according to a characteristic of the present invention, that this control is carried out by a security module and before each operation including consequently when the digital content is stored in the terminal or on any medium connected to this terminal.
Le module de sécurité se présente sous la forme d'un circuit intégré protégé et noyé dans un support plastique. On dénomme un tel module cartes à puce. Un module de sécurité permet d'assurer une protection contre le piratage des données qu'elles contiennent. Grâce à la présence du module de sécurité, les cartes à puces sont protégées de façon logique et mécanique contre toute intrusion malveillante. Pour simplifier la description on va considérer dans la suite, le cas où l'on utilise une carte à puce C et que cette carte à puce est remise à l'utilisateur qu'il s'agisse d'une carte SIM ou autre.The security module is in the form of a protected integrated circuit embedded in a plastic support. Such a smart card module is called. A security module provides protection against hacking of the data they contain. Thanks to the presence of the security module, smart cards are protected in a logical and mechanical way against any malicious intrusion. To simplify the description, we will consider below the case where a smart card is used. C and that this smart card is given to the user whether it is a SIM card or the like.
Le module de sécurité ou la carte à puce C peuvent être installés dans le terminal. Ou bien le terminal peut être relié a un lecteur L de carte à puce, l'utilisateur possédant la carte à puce munie du module de sécurité. Ces deux options sont illustrées par la figure 1.The security module or smart card C can be installed in the terminal. Or the terminal can be connected to a smart card reader L, the user having the smart card provided with the security module. These two options are illustrated in Figure 1.
Dans le cas où le terminal est un téléphone mobile TM, il possède déjà une carte à puce C dans la quelle la puce est un module de sécurité équipé classiquement d'une unité de traitement UC et de mémoires volatiles et non volatiles M. Cette carte est la carte d'identification d'abonné (carte SIM) et pourra par exemple servir à la mise en œuvre du procédé de l'invention. Il pourrait également s'agir d'une autre carte à puce dans la mesure où certains téléphones mobiles disposent d'une deuxième fente.In the case where the terminal is a mobile telephone TM, it already has a chip card C in which the chip is a security module conventionally equipped with a processing unit UC and volatile and non-volatile memories M. This card is the subscriber identification card (SIM card) and may for example be used for implementing the method of the invention. It could also be another smart card since some mobile phones have a second slot.
Afin de mettre en œuvre le procédé selon l'invention, l'utilisateur dispose donc d'une carte à puce dans laquelle on enregistre des droits associés au profil de cet utilisateur, et des droits associés aux contenus numériques aux quels il peut accéder.In order to implement the method according to the invention, the user therefore has a smart card in which rights associated with the profile of this user are recorded, and rights associated with digital content to which he can access.
Les droits sont stockés dans le module de sécurité de la carte délivrée à l'utilisateur et sont contrôlés par ce module de sécurité.The rights are stored in the security module of the card issued to the user and are controlled by this security module.
Dans un premier temps, ce sont les droits associés à l'utilisateur qui sont stockés sur le module de sécurité et dans un deuxième temps ou parallèlement, ce sont les droits associes au contenu numérique qui sont stockés sur le module de sécurité. Ces droits sont transmis avec les contenus numériques ou séparément.Firstly, it is the rights associated with the user which are stored on the security module and secondly or in parallel, it is the rights associated with digital content which are stored on the security module. These rights are transmitted with digital content or separately.
Le module de sécurité stocke également le programme d'application qui est nécessaire pour la gestion des droits associés aux contenus numériques.The security module also stores the application program which is necessary for managing the rights associated with digital content.
L' attribution de droits liés au profil de l'utilisateur permet dans le cadre d'une entreprise privée ou publique de gérer l'exploitation des contenus numériques en fonction par exemple de la fonction (ou de la qualification) des personnes ou de leur appartenance à une profession.The allocation of rights linked to the user profile allows in the context of a private or public company to manage the exploitation of digital content depending for example on the function (or qualification) of people or their belonging to a profession.
Ainsi par exemple Monsieur X, est salarié de l'entreprise Y et peut accéder à une partie seulement des outils logiciels de l'entreprise alors que Monsieur Z qui est cadre supérieur de l'entreprise peut accéder à toute la bibliothèque de logiciels de l'entreprise. En revanche Monsieur C qui est consultant n'aura aucun droit d'accès.For example, Mr. X, is an employee of company Y and can access only part of the company's software tools, while Mr. Z, who is a senior manager of the company, can access the entire software library of the company. business. However, Mr. C, who is a consultant, will have no access rights.
Ainsi le profil peut correspondre à une profession: médecin, avocats ou à une catégorie de personnes : retraités ou abonnés à un service. Le simple fait de répondre à un profil ouvre des droits d'accès correspondants .Thus the profile can correspond to a profession: doctor, lawyers or to a category of people: retired or subscribed to a service. Simply responding to a profile opens corresponding access rights.
Quant à l'attribution des droits liés au contenu numérique permet de gérer les utilisations possibles liées à la nature du contenu lui-même : il s'agit des règles d'utilisation du contenu numérique.As for the attribution of rights linked to digital content, it is possible to manage the possible uses linked to the nature of the content itself: these are the rules for using digital content.
Par exemple, si le contenu est une image, Monsieur X a le droit d'accéder à cette image et de la visualiser. Monsieur Z a le droit d'accéder à cette image, de la visualiser et de la stocker. Si le contenu numérique est un logiciel, Monsieur X a le droit de télécharger ce logiciel, de lancer l'exécution,; Monsieur Y a le droit de télécharger le logiciel de lancer l'exécution et de le distribuer N fois (aux personnes de son équipe ou autre par exemple a Monsieur C qui est consultant) .For example, if the content is an image, Mr. X has the right to access and view this image. Mr. Z has the right to access, view and store this image. If the digital content is software, Mr. X has the right to download this software, to start execution ,; Mr. Y has the right to download the software to launch the execution and to distribute it N times (to the people of his team or other for example to Mr. C who is a consultant).
Ainsi des règles d'utilisation sont attribuées à chaque contenu numérique.Thus rules of use are assigned to each digital content.
Comme on vient de le voir à travers ces exemples, l'autorisation d'exploitation d'un contenu numérique comprend l'accès aux fins d'utilisation et/ou la distribution.As we have just seen through these examples, the authorization to exploit digital content includes access for the purposes of use and / or distribution.
Les règles d'utilisation comprennent l'écoute, ou la visualisation ou la lecture et/ou l'enregistrement, selon la nature du contenu numérique.The rules of use include listening, or viewing or reading and / or recording, depending on the nature of the digital content.
A chaque exploitation, un contrôle des droits attribués à l'utilisateur et un contrôle des règles d'utilisation sont opérés par la carte à puce (le module de sécurité) et selon le résultat la carte autorise ou non l'accès.At each operation, a control of the rights assigned to the user and a control of the rules of use are operated by the smart card (the security module) and depending on the result the card authorizes access or not.
De préférence et pour assurer une sécurité supplémentaire, le contenu numérique avec les règles d'utilisation qui lui sont attachées sont cryptés et transmis au terminal de l'utilisateur. Les règles d'utilisation sont décryptées par la carte à puce et stockées dans une mémoire sécurisée M de cette carte C qui contient également les droits associés au profil de l'utilisateur.Preferably and to provide additional security, the digital content with the rules of use attached to it are encrypted and transmitted to the user's terminal. The rules of use are decrypted by the smart card and stored in a secure memory M of this card C which also contains the rights associated with the profile of the user.
Les règles d'utilisation peuvent être également stockées cryptées dans la carte à puce de l'utilisateur. Dans ce dernier cas, elles ne seront décryptées que lorsque cela est nécessaire c'est à dire à chaque utilisation du contenu.The rules of use can also be stored encrypted in the user's smart card. In the latter case, they will not be decrypted only when necessary, ie each time the content is used.
Dans un exemple de réalisation afin de renforcer encore la sécurité, le contenu numérique est divisé en au moins deux parties, une partie publique et une partie privée c'est à dire secrète. La partie publique est décryptée et stockée dans le terminal TM de l'utilisateur et la une partie privée est directement décryptée et stockée dans la carte à puce C. La partie publique est décryptée dans le cas où bien entendu elle est cryptée.In an exemplary embodiment in order to further reinforce security, the digital content is divided into at least two parts, a public part and a private, ie secret part. The public part is decrypted and stored in the user's terminal TM and the private part is directly decrypted and stored in the smart card C. The public part is decrypted if, of course, it is encrypted.
La partie privée est décryptée dans le cas où elle est cryptée et stockée dans le module de sécurité.The private part is decrypted if it is encrypted and stored in the security module.
La partie privée peut selon un autre mode de réalisation être stockée sur le terminal de façon cryptée et n'être envoyée au module de sécurité que lorsque le besoin de décryptage nécessaire.According to another embodiment, the private part can be stored on the terminal in an encrypted manner and only be sent to the security module when the need for decryption is necessary.
L'exploitation du contenu numérique ne peut être autorisée que si les parties publiques et privées sont rassemblées.The exploitation of digital content can only be authorized if the public and private parties are brought together.
Après contrôle des droits et autorisation par la carte, la partie privée peut être cryptée par une clé de session générée par la carte pour être transmise au terminal qui la décrypte pour l'exploitation. La partie privée peut aussi être transmise en clair au terminal pour exploitation.After control of rights and authorization by the card, the private part can be encrypted by a session key generated by the card to be transmitted to the terminal which decrypts it for operation. The private part can also be transmitted in clear to the terminal for operation.
On peut prévoir que les droits associés au profil de l'utilisateur comprennent une fréquence d'utilisation dans ce cas, un compteur contenant 1' information est incrémenté dans le module de sécurité à chaque utilisation.It can be foreseen that the rights associated with the profile of the user include a frequency of use in this case, a counter containing the information is incremented in the security module at each use.
On va maintenant décrire le déroulement du procédé suivant un exemple particulier permettant de mieux comprendre et à l'aide des figures 2 et 3. Sur la figure 2 sont illustrées les étapes d' attribution des droits et de stockage sur la carte à puce d'un utilisateur A dans le cas où cet utilisateur désire visualiser une image. 00) stockage des droits de l'utilisateur avant l'accès à un contenu ou en parallèle,We will now describe the progress of the process according to a particular example allowing better understanding and with the aid of Figures 2 and 3. FIG. 2 illustrates the steps for assigning rights and storing on the smart card of a user A in the event that this user wishes to view an image. 00) storage of user rights before accessing content or in parallel,
10)- Le contenu numérique crypté c'est à dire l'image, est transmis à son terminal TM.10) - The encrypted digital content, ie the image, is transmitted to its TM terminal.
20) le terminal reçoit ce contenu. 30) e contenu est transmis au terminal en trois parties :20) the terminal receives this content. 30) The content is transmitted to the terminal in three parts:
- une partie privée cryptée (décryptée ou non dans le module) , destinée au module de sécurité, une partie publique, destinée au terminal (cryptée ou non) , les règles d'utilisation du contenu numérique cryptées (décryptées ou non dans le module) . Ces trois parties peuvent être transmises de façon simultanée ou dissociée dans le temps. Un programme d'application est prévu pour réaliser la distribution des trois parties comme indiqué.- an encrypted private part (decrypted or not in the module), intended for the security module, a public part, intended for the terminal (encrypted or not), the rules for using digital content encrypted (decrypted or not in the module) . These three parts can be transmitted simultaneously or dissociated over time. An application program is planned to carry out the distribution of the three parts as indicated.
40) Les règles d'utilisation sont transmises à la carte qui les décrypte et les stocke.40) The rules of use are transmitted to the card which decrypts and stores them.
Les règles sont par exemple « contenu confidentiel », ou « contenu limité aux personnes -X » La figure 3 illustre le déroulement de la vérification des droits selon l'exemple donné à la figure 2.The rules are for example “confidential content”, or “content limited to persons -X”. FIG. 3 illustrates the procedure for the verification of rights according to the example given in FIG. 2.
100) L'utilisateur désire visualiser l'image qu'il a reçue .100) The user wishes to view the image he has received.
110) la carte vérifie les droits enregistrés :110) the card checks the registered rights:
- droits de l ' utilisateur règles d' utilisation 120) la carte autorise la visualisation de l'image car les droits enregistrés sont :- user rights rules of use 120) the card authorizes the viewing of the image because the rights saved are:
A est « personne X ».A is "person X".
La lecture est toujours autorisée. 130) Les données sont cryptées avec une clé de session générée par la carte et transmises au terminal.Reading is always allowed. 130) The data is encrypted with a session key generated by the card and transmitted to the terminal.
140) le terminal décrypte les données privées, les associe aux données publiques et affiche l'image.140) the terminal decrypts private data, associates it with public data and displays the image.
La figure 4 illustre le déroulement de la vérification selon le même exemple mais cette fois ci dans le cas où l'utilisateur A désire envoyer cette image à un utilisateur B.FIG. 4 illustrates the progress of the verification according to the same example but this time in the case where user A wishes to send this image to user B.
200) Les droits de l'utilisateur et les règles d'utilisation sont vérifiées par la carte. 210) La carte autorise la distribution de l'image car les droits sont : l'utilisateur A est une personne X, il a le droit de distribuer 3 fois.200) The rights of the user and the rules of use are verified by the card. 210) The card authorizes the distribution of the image because the rights are: user A is a person X, he has the right to distribute 3 times.
220) Les règles d'utilisation de l'image, les données publiques et les données privées sont cryptées pour sécuriser la transmission vers l'utilisateur B.220) The rules for using the image, public data and private data are encrypted to secure the transmission to user B.
230) Les droits de l'utilisateur A sont mis à jour dans la carte pour faire passer le compteur de droit de distribution de 3 à 2. 230) The rights of user A are updated in the card to change the distribution right meter from 3 to 2.

Claims

REVENDICATIONS
1. Procédé de contrôle de l'exploitation de contenus numériques, comprenant :1. Method for controlling the exploitation of digital content, comprising:
- pour un utilisateur : l'attribution de droits associés au profil de cet utilisateur,- for a user: the assignment of rights associated with the profile of this user,
- pour un contenu numérique : l'attribution de droits associés aux contenus numériques,- for digital content: the allocation of rights associated with digital content,
- le stockage dans un module de sécurité délivré à l'utilisateur, dans un premier temps des droits associés au profil de l'utilisateur et dans un deuxième temps ou en parallèle des droits associés aux contenus numériques,the storage in a security module delivered to the user, firstly of the rights associated with the profile of the user and secondly or in parallel of the rights associated with the digital content,
- puis à chaque exploitation d'un contenu, - le contrôle par le module de sécurité des droits attribués, et selon le résultat, autoriser ou non 1 ' exploitation, caractérisé en ce que le contenu numérique est divisé en au moins deux parties, une partie publique stockée dans le terminal de l'utilisateur et au moins une partie privée stockée cryptée ou décryptée dans le module de sécurité, cette partie privée étant transmise au terminal après autorisation pour exploitation.- then with each exploitation of a content, - the control by the security module of the rights allocated, and according to the result, authorize or not the exploitation, characterized in that the digital content is divided into at least two parts, one public part stored in the user's terminal and at least one private part stored encrypted or decrypted in the security module, this private part being transmitted to the terminal after authorization for operation.
2. Procédé de contrôle selon la revendication 1, caractérisé en ce que les droits associés à un contenu numérique comprennent des règles d'utilisation de ce contenu. 2. Control method according to claim 1, characterized in that the rights associated with digital content include rules for using this content.
3. Procédé de contrôle selon la revendication 2, caractérisé en ce que le contenu numérique et les règles d'utilisation qui lui sont attachées sont cryptés et transmis au terminal d'un utilisateur.3. Control method according to claim 2, characterized in that the digital content and the rules of use which are attached to it are encrypted and transmitted to the terminal of a user.
4. Procédé de contrôle selon la revendication 3, caractérisé en ce que les règles d'utilisation sont stockées cryptées ou décryptées dans le module de sécurité de l'utilisateur.4. Control method according to claim 3, characterized in that the rules of use are stored encrypted or decrypted in the user's security module.
5. Procédé de contrôle selon la revendication 1, caractérisé en ce que l'exploitation du contenu numérique ne peut être autorisée que si les parties publiques et privées sont rassemblées.5. Control method according to claim 1, characterized in that the exploitation of digital content can only be authorized if the public and private parties are combined.
6. Procédé de contrôle selon l'une quelconque des revendications précédentes, caractérisé en ce que l'autorisation d'exploitation d'un contenu numérique comprend l'accès aux fins d'utilisation et/ou la distribution.6. Control method according to any one of the preceding claims, characterized in that the authorization to operate digital content includes access for use and / or distribution.
7. Procédé de contrôle selon l'une quelconque des revendications précédentes, caractérisé en ce que les règles d'utilisation comprennent l'écoute, ou la visualisation ou la lecture et/ou l'enregistrement, ou le stockage de données ou l'exécution d'un logiciel selon la nature du contenu numérique.7. Control method according to any one of the preceding claims, characterized in that the rules of use include listening, or viewing or reading and / or recording, or storing data or performing software depending on the nature of the digital content.
8. Procédé de contrôle selon l'une quelconque des revendications précédentes, caractérisé en ce que lorsque les droits associés au profil de l'utilisateur comprennent une fréquence d'utilisation, un compteur contenant l'information est décrémenté dans le module de sécurité à chaque utilisation.8. Control method according to any one of the preceding claims, characterized in that when the rights associated with the profile of the user include a frequency of use, a counter containing the information is decremented in the security module each time it is used.
9. Procédé de contrôle selon la revendication 1, caractérisé en ce que, après contrôle des droits et autorisation, la partie privée est cryptée par une clé de session générée par le module de sécurité pour être transmise au terminal qui la décrypte pour 1 ' exploitation.9. Control method according to claim 1, characterized in that, after control of rights and authorization, the private part is encrypted by a session key generated by the security module to be transmitted to the terminal which decrypts it for operation. .
10. Procédé de contrôle selon la revendication 1, caractérisé en ce que, après contrôle des droits et utilisation, la partie privée est transmise en clair au terminal pour exploitation.10. Control method according to claim 1, characterized in that, after control of rights and use, the private part is transmitted in clear to the terminal for operation.
11. Module de sécurité à circuit intégré comprenant une unité de traitement (UC) et au moins une mémoire (M) non volatile sécurisée, la mémoire comprend des droits associés au profil d'un utilisateur, des droits associés à des contenus numériques, un programme de contrôle de l'exploitation des contenus numériques aptes à vérifier les droits et à autoriser l'exploitation de ces contenus selon les résultats de la vérification caractérisé en ce que le module comprend en mémoire au moins une partie privée du contenu numérique et un moyen de transmission de cette partie privée vers un terminal pour exploitation après autorisation.11. Integrated circuit security module comprising a processing unit (UC) and at least one secure non-volatile memory (M), the memory includes rights associated with the profile of a user, rights associated with digital content, a control program for the exploitation of digital content capable of verifying rights and authorizing the exploitation of this content according to the results of the verification, characterized in that the module includes in memory at least a private part of the digital content and a means transmission of this private part to a terminal for operation after authorization.
12. Carte à puce caractérisée en ce qu'elle comporte un module de sécurité selon la revendication précédente . 12. Chip card characterized in that it comprises a security module according to the preceding claim.
PCT/FR2003/000252 2002-01-28 2003-01-28 Method for controlling the use of digital contents by means of a security module or a chipcard comprising said module WO2003065181A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR02/01074 2002-01-28
FR0201074A FR2835331B1 (en) 2002-01-28 2002-01-28 METHOD FOR CONTROLLING THE USE OF DIGITAL CONTENT BY A SECURITY MODULE OR A CHIP CARD COMPRISING SUCH MODULE

Publications (1)

Publication Number Publication Date
WO2003065181A1 true WO2003065181A1 (en) 2003-08-07

Family

ID=27619739

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2003/000252 WO2003065181A1 (en) 2002-01-28 2003-01-28 Method for controlling the use of digital contents by means of a security module or a chipcard comprising said module

Country Status (2)

Country Link
FR (1) FR2835331B1 (en)
WO (1) WO2003065181A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9049223B2 (en) 2004-10-29 2015-06-02 Telecom Italia S.P.A. System and method for remote security management of a user terminal via a trusted user platform

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2406922B (en) * 2003-10-09 2005-11-23 Vodafone Plc Data processing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
WO2001013198A1 (en) * 1999-08-13 2001-02-22 Hewlett-Packard Company Enforcing restrictions on the use of stored data
WO2001031599A1 (en) * 1999-10-25 2001-05-03 Smartflash Limited Data storage and access systems
DE10003086A1 (en) * 2000-01-25 2001-08-02 Infineon Technologies Ag Data processing system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2762417B1 (en) * 1997-04-16 1999-07-02 Gemplus Card Int METHOD FOR MONITORING THE EXECUTION OF A SOFTWARE PRODUCT
PT1010052E (en) * 1997-09-02 2003-07-31 Siemens Ag PROCESS FOR CONTROLLING DISTRIBUTION AND USING SOFTWARE OBJECTS ON NETWORK COMPUTERS
US20010032312A1 (en) * 2000-03-06 2001-10-18 Davor Runje System and method for secure electronic digital rights management, secure transaction management and content distribution

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
WO2001013198A1 (en) * 1999-08-13 2001-02-22 Hewlett-Packard Company Enforcing restrictions on the use of stored data
WO2001031599A1 (en) * 1999-10-25 2001-05-03 Smartflash Limited Data storage and access systems
DE10003086A1 (en) * 2000-01-25 2001-08-02 Infineon Technologies Ag Data processing system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9049223B2 (en) 2004-10-29 2015-06-02 Telecom Italia S.P.A. System and method for remote security management of a user terminal via a trusted user platform

Also Published As

Publication number Publication date
FR2835331B1 (en) 2008-08-22
FR2835331A1 (en) 2003-08-01

Similar Documents

Publication Publication Date Title
EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
FR2767624A1 (en) Portable secure communications system
FR2854303A1 (en) METHOD FOR SECURING A MOBILE TERMINAL AND METHOD APPLICATIONS, THE EXECUTION OF APPLICATIONS REQUIRING A HIGH SECURITY LEVEL
EP1008257A2 (en) Method and system for ensuring the security of telephone call management centres
FR2829892A1 (en) Secure distribution system for music or documents includes provision of identifiable smart card to each recipient, and decryption key available to recognized smart cards
CA2941313C (en) Method of controlling access to a reserve zone with control of the validity of an access entitlement installed in the memory of a mobile terminal
EP1086411B1 (en) Method for verifying the execution of a software product
EP3189485A1 (en) Electronic ticket management
FR2884377A1 (en) METHOD FOR AUTHENTICATING A USER OF DIGITAL CONTENT
WO2016207715A1 (en) Secure management of electronic tokens in a cell phone
WO2002052389A2 (en) Anti-cloning method
EP1609326B1 (en) Method of protecting a mobile-telephone-type telecommunication terminal
WO2003065181A1 (en) Method for controlling the use of digital contents by means of a security module or a chipcard comprising said module
FR2899409A1 (en) Digital content e.g. audio content, reproducing device e.g. mobile telephone, for e.g. cable broadcast network, has securization circuit controlling content reproduction as function of comparison based on extracted watermark and identifier
EP2016700A1 (en) Terminal activation method
EP3350745B1 (en) Management of a display of a view of an application on a screen of an electronic data input device, corresponding method, device and computer program product
WO2008084154A2 (en) Processing of data associated with a digital service
EP1847067A2 (en) Method for protection of a digital rights file
FR2856497A1 (en) Virtual prepaid card usage code determining process, involves selecting user number associated with selected serial number, and using selected user number during certificate generation time, to determine specific usage
WO2008074890A1 (en) Superdistribution model for digital right management
EP1452028A1 (en) Method for managing access provision to an encrypted content to be broadcast on a network, and system, servers and signal therefor
FR2903507A1 (en) DATA PROCESSING OF A DIGITAL FILE REPRESENTING MULTIMEDIA CONTENT.
WO2008135692A1 (en) Access management to resources of an exploitation system
WO2008074892A1 (en) Digital right management method
OA12581A (en) Système et procédé cryptographique centralisé à h aut débit crptographique.

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP