EP1425648A2 - Procede et systeme de distribution securisee de documents numeriques - Google Patents

Procede et systeme de distribution securisee de documents numeriques

Info

Publication number
EP1425648A2
EP1425648A2 EP02798762A EP02798762A EP1425648A2 EP 1425648 A2 EP1425648 A2 EP 1425648A2 EP 02798762 A EP02798762 A EP 02798762A EP 02798762 A EP02798762 A EP 02798762A EP 1425648 A2 EP1425648 A2 EP 1425648A2
Authority
EP
European Patent Office
Prior art keywords
storage means
document
reader
server
readers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP02798762A
Other languages
German (de)
English (en)
Inventor
Bernard Kasser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Publication of EP1425648A2 publication Critical patent/EP1425648A2/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Definitions

  • the present invention relates to a method and system for secure distribution of digital documents.
  • file exchange services have been created, accessible via the Internet. These services offer the downloading of software allowing any user of the Internet network having a microcomputer, to access lists of files which he can download, and in exchange, to offer access free to certain files stored on the hard disk of his microcomputer, the references and access paths of which are inserted for this purpose in one of these lists. It turns out that these services have met with great success among Internet users, who can thus very inexpensively build a personal library of musical or video works, but also of software.
  • a technique has also been proposed by which a password is sold to the client to decrypt a document loaded on a document rendering machine, this password being usable only on the client's machine or only by the client in addition to specific biometric information of the latter. Even if the encrypted document can be distributed to other people, the customer's password without the biometric information does not allow the document to be decrypted.
  • a distribution system has also been envisaged in which the documents are distributed in encrypted form, and in which the users can purchase licenses to reproduce these documents, which are stored on a personal smart card made available to each user.
  • This solution is for example described in documents US 5,754,648 and US 6,035,329.
  • the documents are encrypted, they can move freely, particularly on the Internet.
  • the user To reproduce such a document, that is to say for example to reproduce the musical work it contains, the user must have an appropriate reader which is capable of reading the encrypted content of the document, read the information relating to the license, stored on the smart card and use this information to decrypt the content of the document.
  • Such a reader is for example described in the documents WO 98/42098 and US 5,754,648.
  • There are numerous encryption techniques for this purpose which are used to authenticate the reader and the smart card and decrypt the document. To make a "pirate" reader, it is therefore necessary that such a reader can authenticate as an authorized reader.
  • the previously described technique for secure document distribution uses smart cards in readers that are completely disconnected from a possible central system, so that the Fraud cannot be as easily detected as in applications using a central system which can deactivate a previously detected fraudulent smart card. Even if it takes months of work to recover the private key of such a document reader, this operation can be carried out in a purely private setting and once the private key of a reader is obtained, the security offered by the system can no longer be guaranteed.
  • the present invention aims to solve this problem.
  • This objective is achieved by providing a method for the secure distribution of digital documents with a view to their restitution on a suitable reader, these documents being accessible in an encrypted form, this method comprising steps consisting in:
  • the method according to the invention further comprises a step consisting in determining by processing means associated with the storage means whether the reader used to restore a document is authorized or not, the transmission of the decryption key of the storage means to the reader being performed only if the reader is authorized.
  • the transmission from the server to the storage means of the specific decryption key of the document to be returned is not authorized, the storage means is considered to have been used with a reader. not authorized and deactivated by the server to prohibit any new use of the storage medium to restore a document using a reader.
  • the identification information of document readers, stored in the storage means comprises a list of identification information of document readers identifying unauthorized readers, this list being transmitted from the server to the storage means when connecting the storage means to the server, fraudulent use of the storage means being determined if the information identification codes can be found in the list of unauthorized readers.
  • the document reader identification information stored in the storage means comprises a list of document reader identification information identifying the last document readers used using the storage means, this list being transmitted from the storage means to the server during a connection of the storage means to the server, in association with identification information of the storage means, the server comparing the identification information of readers contained in the list received with the identification information of readers contained in a list of unauthorized readers to determine fraudulent use of the storage means.
  • the server constitutes from the lists received of identification information of readers used, associated with identification information of storage means, a table containing for each identified reader a number of different storage means used in association with this reader, and determines that a reader is unauthorized if this number for the reader exceeds a predefined threshold, and inserts into a list of unauthorized readers the identification information of the determined unauthorized reader.
  • the requested document decryption key is not transmitted from the server to the storage means.
  • the server deactivates the storage means so as to prohibit any new use of the storage means to restore a document using a reader .
  • the present invention also relates to a system for the secure distribution of digital documents with a view to their restitution on a suitable reader, these documents being accessible in an encrypted form, this system comprising:
  • a storage means made available to each user of the system, comprising a secure memory area in which identification information of the storage means is stored, a server connected to a digital data transmission network,
  • At least one terminal connected to the network and provided with means for connecting the storage means comprising transmission means for transmitting to the server the identification information of the storage means to which it is connected with identification information of a document to be returned, means for receiving from the server a specific decryption key making it possible to decrypt the document and for inserting this key into the storage means to which it is connected,
  • a document reader comprising means of connection with one of the storage means, means for receiving from said storage means a decryption key of the document to be restored, means for storing the document to be restored in encrypted form, means for decrypting a document using the decryption key received from the storage means, and means for restoring the decrypted document, characterized in that each storage means further comprises a memory area in which information information is stored identifying a list of readers, and the system comprises means for determining fraudulent use of the storage means as a function of the content of said list.
  • the list stored in each storage means comprises the identification information of unauthorized readers, the server comprising transmission means for transmitting this list to the storage means via the terminal.
  • the list stored in each storage means comprises the identification information of the last readers used with the storage means, the terminal comprising means for transmitting this list of the storage means to the server.
  • each means. storage consists of a microcircuit card.
  • FIG. 1 schematically shows a secure distribution system according to the invention
  • FIG. 2 schematically represents a reader used in the system shown in FIG. 1.
  • the system according to the invention comprises a license server 2 for digital documents having, for example, access to a library 3 for digital documents to be distributed.
  • These digital documents may contain musical, audiovisual or literary works.
  • the license server is linked to one or more
  • a personal chip card 6 also called a microcircuit card or microprocessor comprising one or more memories, at least part of which is secure, that is to say returned inaccessible, in order to be able to store confidential information
  • a reader 4 suitable for the reproduction of these documents, and equipped with a reader 16 for a smart card.
  • the documents stored in the document library 3 or on the supports 7 are encrypted, using a symmetric encryption algorithm using a secret key. These documents are freely distributed either by the license server 2 or by other organizations.
  • a reader 4 like that shown in FIG. 2 comprises a processor 11, for example of the microprocessor or microcontroller type, which is connected by a bus 14 to data and program memories 12, as well as to decoding means 13 such as a digital analog converter for sending the content of the document once decrypted, to adequate restitution means, such as a video screen and / or speakers, if it is example of an audiovisual or audio document.
  • a processor 11 for example of the microprocessor or microcontroller type, which is connected by a bus 14 to data and program memories 12, as well as to decoding means 13 such as a digital analog converter for sending the content of the document once decrypted, to adequate restitution means, such as a video screen and / or speakers, if it is example of an audiovisual or audio document.
  • the reader 4 advantageously comprises means of communication 15, constituted for example by a modem, and designed to connect to a network 1, and / or means of reading 17 of recording media 7 such than CDROM and / or DVD. If the recording medium is made up by a memory card, the reader 4 also or alternatively comprises connection means for connecting to the bus 14 the memory card which is for example pluggable in the reader housing 4.
  • the memories 12 of the reader 4 store a pair of private keys and public, and possibly a reader identification code, and include a secure memory area 21, that is to say protected by known means so as to be very difficult to access, and in which is stored in particular the private key of decoding used to decode the secret decryption key of the documents to be reproduced which is previously encrypted by an asymmetric process.
  • the reader 4 further comprises a chip card reader 16 in which a public key is stored and in a secure manner the corresponding private key 18, and possibly an identification code which can be identical to the public key of the menu.
  • the smart card also stores a list 19 of secret keys for decrypting documents which have previously been encrypted using the public key of the smart card, each of these secret keys being associated with a .document identifier including the card user has purchased reproduction or reproduction licenses.
  • the user To fill this list 19 of secret keys, the user must access the license server 2, using a terminal 9 (for example a computer) connected to the Internet 1 and to a smart card reader 10, in which he inserts his card, and purchase licenses to reproduce documents.
  • a terminal 9 for example a computer
  • the smart card via the terminal 9 transmits its public key and the license server 2 transmits in return the secret keys for decrypting the corresponding documents previously encrypted using the public key transmitted by the card, the encrypted secret keys are loaded by the computer and the reader smart card, in the smart card inserted in the latter.
  • the transmitted encrypted secret keys may be accompanied by the corresponding encrypted documents.
  • the processor 11 reads the identification code of the document to be returned and sends it to the smart card 6, which searches the list of secret keys 19 if one of these keys is associated with the document identification code read. and passed on. If this is the case, the smart card 6 asks the reader for his public key, decrypts the secret key of the document to be returned using his private key and encrypts this secret key using the public key provided by the reader. Then, it transmits the encrypted secret key to the processor 11, which deciphers the secret key then decrypts the document using the secret key received and decrypted and sends the decrypted information contained in the document to the decoding means 13 to restore the latter on the appropriate means of restitution.
  • the smart card performs an authentication procedure of the public key received from the reader which has been previously certified by a certification authority.
  • This identification procedure generally consists in verifying that the signature which has been previously associated with the public key of the reader corresponds to that of the certification authority, this signature being determined using a public key of the authority. certification which is memorized by the smart card.
  • the license server 2 when purchasing one or more licenses, the license server 2 also transmits to the user a revocation list containing the identification codes or certified public keys of unauthorized document readers, because considered as pirate readers, or more generally information allowing the identification of such readers, this information being stored in a database of readers 8 connected to the license server 2. This list is memorized as soon as it is received in a memory area 20 of the smart card.
  • the processor 11 performs a reader identification process, during which the reader 4 transmits its identification code to the chip of the card 6, and the latter verifies whether or not this identification code is in the list 20 of identification codes of unauthorized readers. If the reader 4 is not referenced in this list, the smart card authorizes the decryption of the document by asking the document reader for the identification code of the document to be returned and by sending in response the decryption key corresponding to this document . Otherwise, the smart card 6 stores, by updating the value of an indicator, that it has been put in communication with an unauthorized reader, which subsequently makes it possible to prohibit any new return of document using this smart card.
  • the decryption of the document to be returned can still be authorized so as not to arouse the attention of the user, and when the user connects again to the license server 2 to buy new licenses, and thus receive the corresponding decryption keys, the value of the indicator is transmitted to the license server 2 with the identification code of the smart card.
  • the license server 2 can then identify the smart cards which are fraudulently used, and possibly refuse to sell new licenses to users of such smart cards, or even deactivate them.
  • this solution is limited by the memory capacity of the smart card. In fact, the list 20 of identification codes of unauthorized readers may become too long to be able to be stored by the smart card. In addition, this solution does not simply detect fraudulent readers.
  • the list 20 of unauthorized reader codes stored in the smart card is advantageously limited to the most recent fraudulent readers detected.
  • the smart card 6 also stores in its memory each time a document is returned, the identification code of the document reader 4 used.
  • the smart card 6 manages a list of identification codes of the last readers used in the following manner.
  • the identification code of the reader transmitted to the card is compared with the identification codes of the last readers used, stored in a memory area of predefined size of the smart card, and if it is not there, it is inserted in this memory zone which is advantageously managed in FIFO (First-In First-Out), that is to say an identification code is inserted into this memory area to replace the code memorized first, if it is full.
  • FIFO First-In First-Out
  • the content of this memory area is transmitted with the identification code of the smart card to the license server 2, which can thus store in the database 8 the identification codes of the readers used, and count for each code reader identification number of different smart cards that have been inserted in a reader identified by this code.
  • license server 2 checks whether an unauthorized reader is referenced in the list of codes of the last readers used, stored in the card chip and transmitted to the server.

Abstract

Ce procédé consiste à attribuer à chaque utilisateur souhaitant restituer un document une carte à puce (6) contenant des informations d'identification ; identifier depuis un serveur (2) connecté à un réseau de transmission de données numériques (1) une carte à puce (6) reliée au réseau; transmettre au serveur (2) des informations d'identification d'un document à restituer, à partir d'un terminal (9) relié à une carte à puce; transmettre en réponse une clé de décryptage spécifique du document à restituer qui est mémorisée dans la carte à puce; décrypter le document à restituer, au moyen d'un lecteur (4) adapté relié à la carte à puce (6), à l'aide de la clé de décryptage mémorisée, pour restituer le document au moyen du lecteur ; insérer dans la carte à puce des informations d'identification de lecteurs (4) ; et déterminer un usage frauduleux de la carte à puce, en fonction des informations d'identification de lecteurs, mémorisées dans la carte à puce.

Description

PROCEDE ET SYSTEME DE DISTRIBUTION SECURISEE DE DOCUMENTS
NUMERIQUES
La présente invention concerne un procédé et un système de distribution sécurisée de documents numériques .
Elle s'applique notamment, mais non exclusivement, à la distribution d'œuvres musicales sous forme numérisée, que ce soit sur des supports d'enregistrement tels que des CDROM, ou par l'intermédiaire d'un réseau public de transmission de données tel que le réseau Internet. Elle vise en particulier à lutter contre la diffusion illégale par le réseau Internet d'œuvres protégées, telles que des œuvres musicales, littéraires ou cinématographiques, ou encore des logiciels.
Depuis l'apparition du réseau Internet et de standards de codage et de compression de données audionumériques tels que "MPEG" ou "mp3", la diffusion de copies illégales d'œuvres musicales s'est développée d'une manière très importante. Plus récemment, se sont constitués des services d'échange de fichiers, accessibles par le réseau Internet. Ces services proposent le téléchargement d'un logiciel permettant à n'importe quel utilisateur du réseau Internet disposant d'un micro-ordinateur, d'accéder à des listes de fichiers qu'il peut télécharger, et en échange, d'offrir un accès libre à certains fichiers mémorisés sur le disque dur de son micro-ordinateur, dont les références et chemins d'accès sont à cet effet insérées dans l'une de ces listes. Il s'avère que ces services ont rencontré un très grand succès parmi les utilisateurs du réseau Internet, lesquels peuvent ainsi à très peu de frais constituer une bibliothèque personnelle d'œuvres musicales ou vidéo, mais aussi de logiciels. Les copies illégales d'œuvres ont donc décuplé à tel point qu'elles sont estimées à plusieurs millions par an. Pour contrôler la distribution de documents numériques, on a déjà proposé des techniques par lesquelles un client peut consulter un catalogue de documents accessibles par l'intermédiaire d'un réseau public de transmission de données numériques, et sélectionner des documents qu'il souhaite acheter. Un logiciel installé sur le terminal du client envoie sous une forme cryptée les informations d'identification de la carte bancaire du client à un organisme distributeur, et celui-ci transmet au client, également sous une forme cryptée, les documents sélectionnés. Le logiciel installé sur le terminal du client utilise alors une clé secrète pour décrypter les documents reçus, afin de pouvoir les utiliser. Toutefois, même si le document est protégé par cryptage pendant sa transmission au client, on ne peut pas en empêcher une distribution ultérieure non autorisée, une fois qu'il est décrypté par le client.
Pour résoudre ce problème, on a également proposé une technique par laquelle un mot de passe est vendu au client pour décrypter un document chargé sur une machine de restitution du document, ce mot de passe n'étant utilisable que sur la machine du client ou uniquement par le client en complément d'informations biométriques spécifiques de ce dernier. Même si le document crypté peut être distribué à d'autres personnes, le mot de passe du client sans les informations biométriques ne permet pas décrypter le document.
Il a également été envisagé un système de distribution dans lequel les documents sont distribués sous forme cryptée, et dans lequel les utilisateurs peuvent acheter des licences de reproduction de ces documents, qui sont stockées sur une carte à puce personnelle mise à la disposition de chaque utilisateur. Cette solution est par exemple décrite dans les documents US 5 754 648 et US 6 035 329.
Puisque les documents sont cryptés, ils peuvent circuler librement notamment sur le réseau Internet. Pour reproduire un tel document, c'est-à-dire par exemple reproduire l'œuvre musicale qu'il contient, l'utilisateur doit posséder un lecteur approprié qui est capable de lire le contenu crypté du document, lire les informations relatives à la licence, stockées sur la carte à puce et utiliser ces informations pour décrypter le contenu du document. Un tel lecteur est par exemple décrit dans les documents WO 98/42098 et US 5 754 648. Il existe à cet effet de nombreuses techniques de cryptage qui sont utilisées pour authentifier le lecteur et la carte à puce et décrypter le document. Pour réaliser un lecteur "pirate", il est donc nécessaire qu'un tel lecteur puisse s'authentifier en tant que lecteur autorisé. Pour cela, il est nécessaire de disposer d'une clé privée correspondant à une clé publique certifiée de lecteur, chaque lecteur autorisé ayant éventuellement une clé privée unique. La principale faille de ce système apparaît lorsqu'une personne parvient à se procurer la clé privée d'un lecteur autorisé pour réaliser un lecteur "pirate". Dans ce cas, il est possible en achetant des licences de décrypter des documents protégés et diffuser les documents ainsi décryptés. Il est également possible de réaliser un logiciel qui peut être diffusé sur le réseau Internet permettant à n'importe qui possédant un ordinateur et un lecteur de carte à puce d'extraire les licences stockées sur une carte à puce décrypter les documents cryptés correspondants qui sont diffusés librement, et de diffuser d'une manière libre les documents ainsi décryptés.
Il existe par ailleurs un certain nombre de techniques pour insérer des informations dans des puces de manière à ce qu'elles soient très difficilement accessibles. Toutefois, ces techniques ne sont pas totalement sûres et ne peuvent pas prendre en compte des technologies futures que pourraient utiliser les pirates. En outre, ces techniques sont difficilement applicables aux lecteurs qui sont des systèmes notablement plus complexes que les cartes à puce dans la mesure où ils comprennent un processeur avec davantage d'entrées et sorties, et qui ne sont pas dédiés à la sécurité contrairement aux puces des cartes à puce.
Enfin, contrairement aux applications des cartes à puces, notamment au domaine bancaire et à la téléphonie mobile, la technique décrite précédemment de diffusion sécurisée de documents utilise les cartes à puce dans des lecteurs entièrement déconnectés d'un éventuel système central, si bien que les fraudes ne peuvent pas être aussi facilement détectées que dans les applications utilisant un système central qui peut désactiver une carte à puce préalablement détectée frauduleuse. Même si cela représente des mois de travail de récupérer la clé privée d'un tel lecteur de documents, cette opération peut être effectuée dans un cadre purement privé et une fois que la clé privée d'un lecteur est obtenue, la sécurité offerte par le système ne peut plus être assurée.
La présente invention a pour but de résoudre ce problème. Cet objectif est atteint par la prévision d'un procédé de diffusion sécurisée de documents numériques en vue de leur restitution sur un lecteur adapté, ces documents étant accessibles sous une forme cryptée, ce procédé comprenant des étapes consistant à :
- attribuer à chaque utilisateur souhaitant restituer un document numérique un moyen de stockage sécurisé d'informations d'identification contenant des informations d'identification du moyen de stockage,
— identifier depuis un serveur connecté à un réseau de transmission de données numériques un moyen de stockage d'informations d'identification, relié au réseau, — transmettre au serveur des informations d'identification d'un document à restituer, à partir d'un terminal relié au moyen de stockage, - transmettre en réponse du serveur au terminal une clé de décryptage spécifique du document à restituer qui est mémorisée dans le moyen de stockage,
- décrypter le document à restituer, au moyen d'un lecteur adapté relié au moyen de stockage, à l'aide de la clé de décryptage mémorisée, pour restituer le document décrypté au moyen du lecteur, caractérisé en ce qu'il comprend en outre des étapes consistant à insérer dans le moyen de stockage des informations d'identification de lecteurs de documents, et déterminer un usage frauduleux du moyen de stockage, en fonction des informations d'identification de lecteurs de documents, mémorisées dans le moyen de stockage.
Avantageusement, le procédé selon l'invention comprend en outre une étape consistant à déterminer par des moyens de traitement associés au moyen de stockage si le lecteur utilisé pour restituer un document est autorisé ou non, la transmission de la clé de décryptage du moyen de stockage au lecteur étant effectuée uniquement si le lecteur est autorisé.
De préférence, si un usage frauduleux du moyen de stockage est déterminé, la transmission du serveur au moyen de stockage de la clé décryptage spécifique du document à restituer n'est pas autorisée, le moyen de stockage est considéré comme ayant été utilisé avec un lecteur non autorisé et désactivé par le serveur pour interdire toute nouvelle utilisation du moyen de stockage pour restituer un document à l'aide d'un lecteur.
Selon une première variante préférée de l'invention, les informations d'identification de lecteurs de documents, mémorisées dans le moyen de stockage, comprennent une liste d'informations d'identification de lecteurs de documents identifiant des lecteurs non autorisés, cette liste étant transmise du serveur au moyen de stockage lors d'une connexion du moyen de stockage au serveur, un usage frauduleux du moyen de stockage étant déterminé si les informations d'identification du lecteur se trouvent dans la liste des lecteurs non autorisés.
Selon une seconde variante préférée de l'invention, les informations d'identification de lecteurs de documents mémorisées dans le moyen de stockage comprennent une liste d'informations d'identification de lecteurs de documents identifiant les derniers lecteurs de documents utilisés à l'aide du moyen de stockage, cette liste étant transmise du moyen de stockage au serveur lors d'une connexion du moyen de stockage au serveur, en association avec des informations d'identification du moyen de stockage, le serveur comparant les informations d'identification de lecteurs contenues dans la liste reçue avec les informations d'identification de lecteurs contenues dans une liste de lecteurs non autorisés pour déterminer un usage frauduleux du moyen de stockage.
Avantageusement, le serveur constitue à partir des listes reçues d'informations d'identification de lecteurs utilisés, associées à des informations d'identification de moyens de stockage, une table contenant pour chaque lecteur identifié un nombre de moyens de stockage différents utilisé en association avec ce lecteur, et détermine qu'un lecteur est non autorisé si ce nombre pour le lecteur dépasse un seuil prédéfini, et insère dans une liste de lecteurs non autorisés les informations d'identification du lecteur déterminé non autorisé.
Selon une particularité de l'invention, si un usage frauduleux du moyen de stockage est déterminé, la clé demandée de décryptage de document n'est pas transmise du serveur au moyen de stockage.
Selon une autre particularité de l'invention, si un usage frauduleux du moyen de stockage est déterminé, le serveur désactive le moyen de stockage de manière à interdire toute nouvelle utilisation du moyen de stockage pour restituer un document à l'aide d'un lecteur. La présente invention concerne également un système de diffusion sécurisée de documents numériques en vue de leur restitution sur un lecteur adapté, ces documents étant accessibles sous une forme cryptée, ce système comprenant :
- un moyen de stockage mis à la disposition de chaque utilisateur du système, comportant une zone mémoire sécurisée dans laquelle sont mémorisées des informations d'identification du moyen de stockage, - un serveur connecté à un réseau de transmission de données numériques,
- au moins un terminal connecté au réseau et muni de moyens de connexion du moyen de stockage, comprenant des moyens de transmission pour transmettre au serveur les informations d'identification du moyen de stockage auquel il est connecté avec des informations d'identification d'un document à restituer, des moyens pour recevoir du serveur une clé de décryptage spécifique permettant de décrypter le document et pour insérer cette clé dans le moyen de stockage auquel il est connecté,
- un lecteur de documents comprenant des moyens de connexion avec l'un des moyens de stockage, des moyens pour recevoir dudit moyen de stockage une clé de décryptage du document à restituer, des moyens pour mémoriser le document à restituer sous forme cryptée, des moyens de décryptage de document à l'aide de la clé de décryptage reçue du moyen de stockage, et des moyens pour restituer le document décrypté, caractérisé en ce que chaque moyen de stockage comprend en outre une zone mémoire dans laquelle sont mémorisées des informations d'identification d'une liste de lecteurs, et le système comprend des moyens pour déterminer un usage frauduleux du moyen de stockage en fonction du contenu de ladite liste.
Selon la première variante préférée de l'invention, la liste mémorisée dans chaque moyen de stockage comprend les informations d'identification de lecteurs non autorisés, le serveur comprenant des moyens de transmission pour transmettre cette liste au moyen de stockage par l'intermédiaire du terminal. Selon la seconde variante préférée de l'invention, la liste mémorisée dans chaque moyen de stockage comprend les informations d'identification des derniers lecteurs utilisés avec le moyen de stockage, le terminal comprenant des moyens pour transmettre cette liste du moyen de stockage au serveur.
De préférence, chaque moyen . de stockage est constitué par une carte à microcircuit.
Ces objets, caractéristiques et avantages ainsi que d'autres de la présente invention seront exposés plus en détail dans la description suivante d'un mode de réalisation de l'invention, faite à titre non limitatif en relation avec les figures jointes parmi lesquelles :
- la figure 1 représente schématiquement un système de distribution sécurisé selon l'invention ;
- la figure 2 représente schématiquement un lecteur utilisé dans le système représenté sur la figure 1.
Sur la figure 1, le système selon l'invention comprend un serveur de licences 2 de documents numériques ayant par exemple accès à une bibliothèque 3 de documents numériques à distribuer. Ces documents numériques peuvent contenir des œuvres musicales, audiovisuelles ou littéraires.
Le serveur de licences est relié à cet effet à un ou
* plusieurs réseaux publics 1 de transmission d'informations numériques tels que le réseau Internet, des réseaux câblés ou de téléphonie mobile ou terrestre, ou encore des systèmes de diffusion radioelectrique terrestre ou par satellite. Les documents à distribuer peuvent également être enregistrés sur des supports 7 tels que des CDROM ou DVD, ou encore des cartes à mémoire de relativement grande capacité telles que des mémoires Flash.
Les utilisateurs souhaitant avoir accès à de tels documents doivent disposer : d'une carte à puce 6 personnelle, également appelée carte à microcircuit ou microprocesseur comportant une ou plusieurs mémoires, dont au moins une partie est sécurisée, c'est-à-dire rendue inaccessible, pour pouvoir stocker des informations confidentielles, et - d'un lecteur 4 adapté à la reproduction de ces documents, et équipé d'un lecteur 16 de carte à puce.
Bien entendu, on peut envisager de combiner dans un même dispositif, la carte à puce et la carte à mémoire permettant de stocker un ou plusieurs documents cryptés.
Les documents enregistrés dans la bibliothèque de documents 3 ou sur les supports 7 sont cryptés, à l'aide d'un algorithme de cryptage symétrique utilisant une clé secrète. Ces documents sont diffusés d'une manière libre, soit par le serveur de licences 2, soit par d'autres organismes .
Pour reproduire de tels documents, un lecteur 4 comme celui représenté sur la figure 2 comprend un processeur 11, par exemple de type microprocesseur ou microcontrôleur, qui est connecté par un bus 14 à des mémoires 12 de données et de programme, ainsi qu'à des moyens de décodage 13 tels qu'un convertisseur numérique analogique pour envoyer le contenu du document une fois décrypté, à des moyens de restitution adéquats, tels qu'un écran vidéo et/ou des haut-parleurs, s'il s'agit par exemple d'un document audiovisuel ou sonore.
Pour recevoir des documents à reproduire, le lecteur 4 comprend avantageusement des moyens de communication 15, constitués par exemple par un modem, et conçus pour se connecter à un réseau 1, et/ou des moyens de lecture 17 de supports d'enregistrement 7 tels que des CDROM et/ou DVD. Si le support d'enregistrement est constitué par une carte mémoire, le lecteur 4 comprend également ou alternativement, des moyens de connexion pour raccorder au bus 14 la carte mémoire qui est par exemple enfichable dans le boîtier du lecteur 4. Les mémoires 12 du lecteur 4 mémorisent une paire de clés privée et publique, et éventuellement un code d'identification du lecteur, et comprennent une zone mémoire 21 sécurisée, c'est-à-dire protégée par des moyens connus de manière à être très difficilement accessible, et dans laquelle est stockée notamment la clé privée de décodage utilisée pour décoder la clé secrète de décryptage des documents à reproduire qui est préalablement cryptée par un procédé asymétrique.
Le lecteur 4 comprend en outre un lecteur 16 de carte à puce 6 dans laquelle sont mémorisés une clé publique et d'une manière sécurisée la clé privée 18 correspondante, et éventuellement un code d'identification qui peut être identique à la clé publique de la carte. La carte à puce mémorise également une liste 19 de clés secrètes de décryptage de documents qui ont préalablement été cryptées à l'aide de la clé publique de la carte à- puce, chacune de ces clés secrètes étant associée à un identifiant de .document dont l'utilisateur de la carte a acheté des licences de reproduction ou de restitution.
Pour remplir cette liste 19 de clés secrètes, l'utilisateur doit accéder au serveur de licences 2, à l'aide d'un terminal 9 (par exemple un ordinateur) connecté au réseau Internet 1 et à un lecteur de carte à puce 10, dans lequel il insère sa carte, et acheter des licences de reproduction de documents. Durant un tel achat, la carte à puce via le terminal 9 transmet sa clé publique et le serveur de licences 2 transmet en retour les clés secrètes de décryptage des documents correspondants préalablement cryptées à l'aide de la clé publique transmise par la carte, les clés secrètes cryptées sont chargées par l'ordinateur et le lecteur de carte à puce, dans la carte à puce insérée dans ce dernier. Les clés secrètes cryptées transmises peuvent être accompagnées des documents cryptés correspondants.
Lorsque l'utilisateur souhaite reproduire un document déterminé à l'aide de son lecteur 4, il insère dans ce dernier sa carte à puce 6, ainsi que le support d'enregistrement 7 contenant le document crypté à restituer. Ce document peut également avoir été préalablement téléchargé dans la mémoire 12 par l'intermédiaire des moyens de transmission mentionnés ci- avant, ou encore être contenu dans une mémoire externe enfichable dans le lecteur 4.
Le processeur 11 lit le code d'identification du document à restituer et l'envoie à la carte à puce 6, laquelle recherche dans la liste des clés secrètes 19 si l'une de ces clés est associée au code d'identification de document lu et transmis. Si tel est le cas, la carte à puce 6 demande au lecteur sa clé publique, décrypte la clé secrète du document à restituer à l'aide de sa clé privée et crypte cette clé secrète à l'aide de la clé publique fournie par le lecteur. Ensuite, elle transmet la clé secrète cryptée au processeur 11, lequel décrypte la clé secrète puis décrypte le document à l'aide de la clé secrète reçue et décryptée et envoie les informations décryptées contenues dans le document aux moyens de décodage 13 pour restituer ce dernier sur le moyen de restitution adéquat.
La carte à puce exécute une procédure d' authentification de la clé publique reçue du lecteur qui a été préalablement certifiée par une autorité de certification. Cette procédure d'identification consiste généralement à vérifier que la signature qui a été préalablement associée à la clé publique du lecteur correspond à celle de l'autorité de certification, cette signature étant déterminée à l'aide d'une clé publique de l'autorité de certification qui est mémorisée par la carte à puce . Selon l'invention, lors de l'achat d'une ou plusieurs licences, le serveur de licences 2 transmet à l'utilisateur également une liste de révocation contenant les codes d'identification ou clés publiques certifiées de lecteurs de documents non autorisés, car considérés comme des lecteurs pirates, ou plus généralement des informations permettant d'identifier de tels lecteurs, ces informations étant stockées dans une base de données de lecteurs 8 reliée au serveur de licences 2. Cette liste est mémorisée dès sa réception dans une zone mémoire 20 de la carte à puce.
Ensuite, lorsque la carte à puce 6 est insérée dans un lecteur 4 de documents, le processeur 11 exécute un processus d'identification du lecteur, au cours duquel le lecteur 4 transmet son code d'identification à la puce de la carte 6, et celle-ci vérifie si ce code d'identification se trouve ou non dans la liste 20 des codes d'identification de lecteurs non autorisés. Si le lecteur 4 n'est pas référencé dans cette liste, la carte à puce autorise le décryptage du document en demandant au lecteur de documents le code d'identification du document à restituer et en transmettant en réponse la clé de décryptage correspondant à ce document. Dans le cas contraire, la carte à puce 6 mémorise en mettant à jour la valeur d'un indicateur, qu'elle a été mise en communication avec un lecteur non autorisé, ce qui permet par la suite d'interdire toute nouvelle restitution de document à l'aide de cette carte à puce. Toutefois, le décryptage du document à restituer peut tout de même être autorisé pour ne pas éveiller l'attention de l'utilisateur, et lorsque l'utilisateur se connecte à nouveau au serveur de licences 2 pour acheter de nouvelles licences, et ainsi recevoir les clés de décryptage correspondantes, la valeur de l'indicateur est transmise au serveur de licences 2 avec le code d'identification de la carte à puce. Le serveur de licences 2 peut alors identifier les cartes à puce qui sont frauduleusement utilisées, et éventuellement refuser de vendre de nouvelles licences aux utilisateurs de telles cartes à puce, ou encore désactiver ces dernières. Toutefois, cette solution est limitée par la capacité de la mémoire de la carte à puce. En effet, la liste 20 des codes d'identification des lecteurs non autorisés peut devenir trop longue pour pouvoir être stockée par la carte à puce. En outre, cette solution ne permet pas de détecter simplement les lecteurs frauduleux.
Pour résoudre ce problème, la liste 20 des codes de lecteurs non autorisés stockée dans la carte à puce est avantageusement limitée aux plus récents lecteurs détectés frauduleux. De préférence, la carte à puce 6 stocke également dans sa mémoire à chaque restitution d'un document, le code d'identification du lecteur 4 de documents utilisé.
Avantageusement, la carte à puce 6 gère une liste de codes d'identification des derniers lecteurs utilisés de la manière suivante. A chaque fois que la carte à puce 6 est utilisée dans un lecteur 4, le code d'identification du lecteur transmis à la carte est comparé avec les codes d'identification des derniers lecteurs utilisés, stockés dans une zone mémoire de taille prédéfinie de la carte à puce, et s'il n'y figure pas, il est inséré dans cette zone mémoire qui est avantageusement gérée en FIFO (First-In First-Out) , c'est-à-dire qu'un code d'identification est inséré dans cette zone mémoire en remplacement du code mémorisé en premier, si celle-ci est pleine.
A chaque fois que la carte à puce 6 est utilisée pour acheter de nouvelles licences de reproduction de documents, le contenu de cette zone mémoire est transmis avec le code d'identification de la carte à puce au serveur de licences 2, lequel peut ainsi mémoriser dans la base de données 8 les codes d'identification des lecteurs utilisés, et comptabiliser pour chaque code d'identification de lecteur le nombre de cartes à puce différentes ayant été insérées dans un lecteur identifié par ce code.
Si ce nombre dépasse un certain seuil prédéfini, par exemple 100, pour un code d'identification de lecteur, ce code est alors repéré comme étant celui d'un lecteur frauduleux et inséré dans une liste de révocation de lecteurs non autorisés, gérée par le serveur de licences 2. Lors de l'achat de licences à l'aide d'une carte à puce, le serveur de licences 2 vérifie si un lecteur non autorisé est référencé dans la liste des codes des derniers lecteurs utilisés, mémorisée dans la carte à puce et transmise au serveur. Si tel est le cas, il peut comme précédemment refuser d'accorder les licences demandées, et/ou insérer dans la mémoire de la carte à puce 6 un indicateur pour interdire toute nouvelle utilisation de la carte pour décrypter un document, ou bien commander la désactivation de la carte, ou encore indiquer à la carte à puce les codes d'identification des lecteurs non autorisés figurant dans la liste transmise, de manière à empêcher par la suite que la carte à puce soit utilisée sur un lecteur non autorisé, figurant dans la zone mémoire des derniers lecteurs utilisés.
Il est à noter que si le nombre de codes d'identification mémorisés dans la liste des derniers lecteurs utilisés est suffisant, il n'est plus nécessaire qu'une liste 20 de lecteurs révoqués soit téléchargée par le serveur 2 aux cartes à puce 6.

Claims

REVENDICATIONS
1. Procédé de diffusion sécurisée de documents numériques en vue de leur restitution sur un lecteur (4) adapté, ces documents étant accessibles sous une forme cryptée, ce procédé comprenant des étapes consistant à :
- attribuer à chaque utilisateur souhaitant restituer un document numérique un moyen de stockage sécurisé (6) d'informations d'identification contenant des informations d'identification du moyen de stockage, — identifier depuis un serveur (2) connecté à un réseau de transmission de données numériques (1) un moyen dé stockage d'informations d'identification (6), relié au réseau,
- transmettre au serveur (2) des informations d'identification d'un document à restituer, à partir d'un terminal (9) relié au moyen de stockage (6),
- transmettre en réponse du serveur au terminal une clé de décryptage spécifique' du document à restituer qui est mémorisée dans le moyen de stockage, - décrypter le document à restituer, au moyen d'un lecteur (4) adapté relié au moyen de stockage (6), à l'aide de la clé de décryptage mémorisée, pour restituer le document décrypté au moyen du lecteur, caractérisé en ce qu'il comprend en outre des étapes consistant à insérer dans le moyen de stockage (6) des informations d'identification de lecteurs (4) de documents, et déterminer un usage frauduleux du moyen de stockage, en fonction des informations d'identification de lecteurs de documents, mémorisées dans le moyen de stockage.
2. Procédé selon la revendication 1, caractérisé en ce qu'il comprend en outre une étape consistant à déterminer par des moyens de traitement associés au moyen de stockage (6) si le lecteur (4) utilisé pour restituer un document est autorisé ou non, la transmission- de la clé de décryptage du moyen de stockage au lecteur étant effectuée uniquement si le lecteur est autorisé.
3. Procédé selon la revendication 1 ou 2, caractérisé en ce que si un usage frauduleux du moyen de stockage est déterminé, la transmission du serveur (2) au moyen de stockage (6) de la clé décryptage spécifique du document à restituer n'est pas autorisée, le moyen de stockage est considéré comme ayant été utilisé avec un lecteur (4) non autorisé et désactivé par le serveur pour interdire toute nouvelle utilisation du moyen de stockage pour restituer un document à l'aide d'un lecteur (4) de document .
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que les informations d'identification de lecteurs (4) de documents, mémorisées dans le moyen de stockage (6), comprennent une liste (20) d'informations d'identification de lecteurs de documents identifiant des lecteurs non autorisés, cette liste étant transmise du serveur (2) au moyen de stockage (6) lors d'une connexion du moyen de stockage au serveur, un usage frauduleux du moyen de stockage étant déterminé si les informations d'identification du lecteur se trouvent dans la liste des lecteurs non autorisés.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que les informations d'identification de lecteurs (4) de documents mémorisées dans le moyen de stockage comprennent une liste (20) d'informations d'identification de lecteurs (4) de documents identifiant les derniers lecteurs de documents utilisés à l'aide du moyen de stockage (6), cette liste étant transmise du moyen de stockage (6) au serveur (2) lors d'une connexion du moyen de stockage au serveur, en association avec des informations d'identification du moyen de stockage, le serveur comparant les informations d'identification de lecteurs contenues dans la liste reçue avec les informations d'identification de lecteurs contenues dans une liste (8) de lecteurs non autorisés pour déterminer un usage frauduleux du moyen de stockage.
6. Procédé selon la revendication 5, caractérisé en ce que le serveur constitue à partir des listes reçues d'informations d'identification de lecteurs (4) utilisés, associées à des informations d'identification de moyens de stockage (6), une table (8) contenant pour chaque lecteur identifié un nombre de moyens de stockage différents utilisé en association avec ce lecteur, et détermine qu'un lecteur est non autorisé si ce nombre pour le lecteur dépasse un seuil prédéfini, et insère dans une liste de lecteurs non autorisés les informations d'identification du lecteur déterminé non autorisé.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que si un usage frauduleux du moyen de stockage (6) est déterminé, la clé demandée de décryptage de document n'est pas transmise du serveur (2) au moyen de stockage (6) .
8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que si un usage frauduleux du moyen de stockage (6) est déterminé, le serveur (2) désactive le moyen de stockage de manière à interdire toute nouvelle utilisation du moyen de stockage pour restituer un document à l'aide d'un lecteur (4) .
9. Système de diffusion sécurisée de documents numériques en vue de leur restitution sur un lecteur
(4) adapté, ces documents étant accessibles sous une forme cryptée, ce système comprenant :
— un moyen de stockage (6) mis à la disposition de chaque utilisateur du système, comportant une zone mémoire sécurisée (18) dans laquelle sont mémorisées des informations d'identification du moyen de stockage,
- un serveur (2) connecté à un réseau (1) de transmission de données numériques,
- au moins un terminal (9) connecté au réseau et muni de moyens de connexion du moyen de stockage (6), comprenant des moyens de transmission pour transmettre au serveur (2) les informations d'identification du moyen de stockage auquel il est connecté avec des informations d'identification d'un document à restituer, des moyens pour recevoir du serveur une clé de décryptage spécifique permettant de décrypter le' document et pour insérer cette clé dans le moyen de stockage auquel il est connecté,
- un lecteur (4) de documents comprenant des moyens de connexion (16) avec l'un des moyens de stockage (6), des moyens pour recevoir dudit moyen de stockage une clé' de décryptage du document à restituer, des moyens pour mémoriser le document à restituer sous forme cryptée, des moyens de décryptage de document à l'aide de la clé de décryptage reçue du moyen de stockage, et des moyens pour restituer le document décrypté, 'caractérisé en ce que chaque moyen de stockage (6) comprend en outre une zone mémoire (20) dans laquelle sont mémorisées des informations d'identification d'une liste de lecteurs, et le système comprend des moyens pour déterminer un usage frauduleux du moyen de stockage en fonction du contenu de ladite liste.
10. Système selon la revendication 9, caractérisé en ce que la liste mémorisée dans chaque moyen de stockage (6) comprend les informations d'identification de lecteurs non autorisés, le serveur (2) comprenant des moyens de transmission pour transmettre cette liste au moyen de stockage par l'intermédiaire du terminal (9).
11. Système selon la revendication 9 ou 10, caractérisé en ce que la liste (20) mémorisée dans chaque moyen de stockage comprend les informations d'identification des derniers lecteurs (4) utilisés avec le moyen de stockage, le terminal (9) comprenant des moyens pour transmettre cette liste du moyen de stockage (6) au serveur (2) .
12. Système selon l'une quelconque des revendications 9 à 11, caractérisé en ce que chaque moyen de stockage (6) est constitué par une carte à microcircuit.
EP02798762A 2001-09-14 2002-09-12 Procede et systeme de distribution securisee de documents numeriques Withdrawn EP1425648A2 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0111890A FR2829892A1 (fr) 2001-09-14 2001-09-14 Procede et systeme de distribution securisee de documents numeriques
FR0111890 2001-09-14
PCT/FR2002/003118 WO2003026207A2 (fr) 2001-09-14 2002-09-12 Procede et systeme de distribution securisee de documents numeriques

Publications (1)

Publication Number Publication Date
EP1425648A2 true EP1425648A2 (fr) 2004-06-09

Family

ID=8867275

Family Applications (1)

Application Number Title Priority Date Filing Date
EP02798762A Withdrawn EP1425648A2 (fr) 2001-09-14 2002-09-12 Procede et systeme de distribution securisee de documents numeriques

Country Status (5)

Country Link
US (1) US7653946B2 (fr)
EP (1) EP1425648A2 (fr)
JP (1) JP2005503719A (fr)
FR (1) FR2829892A1 (fr)
WO (1) WO2003026207A2 (fr)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080214300A1 (en) * 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
US8083585B2 (en) 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
GB2397272B (en) * 2003-01-15 2006-11-15 Hewlett Packard Co Secure physical documents and methods and apparatus for publishing and reading them
JP4597568B2 (ja) * 2003-07-15 2010-12-15 パナソニック株式会社 セキュアデバイス、情報処理端末、及び情報処理システム
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
EP1667047A1 (fr) * 2003-10-22 2006-06-07 Samsung Electronics Co., Ltd. Procédé de gestion de droits numériques à l'aide d'un dispositif de stockage portable
JP3947978B2 (ja) 2003-12-24 2007-07-25 ソニー株式会社 再生システム、再生装置及び再生方法
DE502004009633D1 (de) * 2003-12-30 2009-07-30 Wibu Systems Ag Verfahren zum wiederherstellen eines berechtigungscodes
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
GB2425374A (en) * 2005-04-22 2006-10-25 Vodafone Plc Controlling data access
US20090097657A1 (en) * 2007-10-05 2009-04-16 Scheidt Edward M Constructive Channel Key
JP5121542B2 (ja) * 2008-04-09 2013-01-16 キヤノン株式会社 アプリケーションパッケジング装置、その制御方法、プログラム
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
CN107967602A (zh) 2011-03-04 2018-04-27 维萨国际服务协会 支付能力结合至计算机的安全元件
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
FR3011654B1 (fr) * 2013-10-08 2016-12-23 Commissariat Energie Atomique Procede et dispositif d'authentification et d'execution securisee de programmes
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN115082065A (zh) 2013-12-19 2022-09-20 维萨国际服务协会 基于云的交易方法和系统
EP3146747B1 (fr) 2014-05-21 2020-07-01 Visa International Service Association Authentification hors ligne
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5530235A (en) * 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
EP1175675B1 (fr) * 1999-04-30 2003-06-25 Thomson Licensing S.A. Procede et appareil pour traiter des donnees audio a codage numerique
GB9916212D0 (en) * 1999-07-09 1999-09-15 Simmons Douglas M A system and method for distributing electronic publications
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
US7260715B1 (en) * 1999-12-09 2007-08-21 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management
US20040125957A1 (en) * 2000-04-11 2004-07-01 Ty Rauber Method and system for secure distribution
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
GB2381087A (en) * 2001-10-15 2003-04-23 Simon Alan Spacey Method for the secure distribution and use of electronic media
EP1456995B1 (fr) * 2001-12-21 2012-01-18 Sony Computer Entertainment Inc. Procedes et appareil de distribution securisee de contenu de programme
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO03026207A2 *

Also Published As

Publication number Publication date
FR2829892A1 (fr) 2003-03-21
US20040210821A1 (en) 2004-10-21
JP2005503719A (ja) 2005-02-03
WO2003026207A3 (fr) 2004-02-19
WO2003026207A2 (fr) 2003-03-27
US7653946B2 (en) 2010-01-26

Similar Documents

Publication Publication Date Title
EP1425648A2 (fr) Procede et systeme de distribution securisee de documents numeriques
EP1645100B1 (fr) Méthode de création et d'administration d'un réseau local
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP2177025B1 (fr) Procédé et dispositif de chiffrement partiel d'un contenu numérique
US9177489B2 (en) Digital rights convergence place chaser
KR20030001482A (ko) 콘텐트 아이템을 안전하게 저장하는 수신 디바이스와,재생 디바이스
EP1086411B1 (fr) Procede de controle de l'execution d'un produit logiciel
FR2762417A1 (fr) Procede de controle de l'execution d'un produit logiciel
EP1537738B1 (fr) Methode de verification de la validite d'une cle pour un reseau domestique numerique
WO2005006646A9 (fr) Méthode de sécurisation d'un certificat électronique
EP1352523B1 (fr) Methode pour stocker des donnees encryptees
EP3732849B1 (fr) Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu
EP2005703A1 (fr) Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique
EP1609326B1 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
EP2824868A1 (fr) Réseau numérique local, procédés d'installation de nouveux dispositifs et procédés de diffusion et de réception de données dans un tel réseau
FR2811503A1 (fr) Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire
WO2003065181A1 (fr) Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
EP1438855A2 (fr) Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
FR2845554A1 (fr) Dispositif pour une transmission securisee de fichiers audiovisuels de haute qualite
FR2927209A1 (fr) Protection d'un contenu, notamment multimedia
FR2903507A1 (fr) Traitement de donnees d'un fichier numerique representant un contenu multimedia.
WO2013045793A1 (fr) Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20040227

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT SE SK TR

17Q First examination report despatched

Effective date: 20050530

17Q First examination report despatched

Effective date: 20050530

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20100401