FR2884996A1 - Digital file transferring method for e.g. Internet, involves transferring security data in subscriber identity module and non sensible data from one terminal to another and connecting module to latter terminal for exploiting content rights - Google Patents
- ️Fri Oct 27 2006
PROCÉDÉ DE TRANSFERT D'UN DROIT D'USAGE D'UN CONTENUMETHOD FOR TRANSFERRING A RIGHT TO USE CONTENT
NUMERIQUE ENTRE DEUX TERMINAUX NUMÉRIQUES DIGITAL BETWEEN TWO DIGITAL TERMINALS
DESCRIPTIONDESCRIPTION
DOMAINE DE L'INVENTION L'invention se situe dans le domaine de la protection de contenus numériques et concerne plus spécifiquement un procédé de transfert d'un fichier numérique comportant un droit d'usage d'un contenu numérique et des données de sécurité associées audit droit d'usage entre un premier terminal et un deuxième terminal susceptibles de coopérer avec un même processeur de sécurité amovible. FIELD OF THE INVENTION The invention is in the field of digital content protection and more specifically relates to a method for transferring a digital file including a right to use digital content and security data associated with said digital content. right of use between a first terminal and a second terminal capable of cooperating with the same removable security processor.
L'invention s'applique dans le contexte des réseaux de distribution en mode connecté ou en mode diffusé (Internet, téléphonie mobile, diffusion par satellite, xDSL, ...), dans lesquels les contenus échangés sont protégés par un système de gestion de droits numériques (DRM, pour Digital Rights Management). The invention applies in the context of distribution networks in connected mode or in broadcast mode (Internet, mobile telephony, satellite broadcasting, xDSL, etc.), in which the exchanged contents are protected by a management system. digital rights management (DRM).
ÉTAT DE LA TECHNIQUE ANTÉRIEURE Dans les systèmes actuels de distribution de contenus, aussi bien dans le contexte des réseaux connectés que dans le contexte des réseaux diffusés, un contenu numérique est mis à la disposition du bénéficiaire après avoir été conditionné par au moins une information relative à l'équipement terminal destiné à recevoir ce contenu telle que, par exemple, l'adresse IP (pour Internet Protocol), le numéro de série d'un ordinateur, un numéro d'appel téléphonique, l'identifiant unique du décodeur de télévision, ou l'adresse unique d'une carte à puce associée au décodeur,.... Or, il est souhaitable qu'un bénéficiaire d'un droit d'usage puisse accéder au contenu au moyen d'un ou de plusieurs autres terminaux (téléphones mobiles, ordinateurs portables, PDA...) tout en évitant un accès multiple et simultané à ce contenu. STATE OF THE PRIOR ART In current content distribution systems, both in the context of connected networks and in the context of broadcast networks, digital content is made available to the beneficiary after being conditioned by at least one piece of information relating to the content. to the terminal equipment intended to receive this content such as, for example, the IP (Internet Protocol) address, the serial number of a computer, a telephone number, the unique identifier of the television decoder , or the unique address of a smart card associated with the decoder, .... Or, it is desirable that a beneficiary of a right of use can access the content by means of one or more other terminals (mobile phones, laptops, PDA ...) while avoiding multiple and simultaneous access to this content.
La figure 1 est une représentation schématique d'un objet contenu 2 (Content Object) et d'un objet droit 4 (Right Object) désignant respectivement un contenu numérique et le droit associé à ce contenu dans le contexte DRM (pour Digital Right management). FIG. 1 is a schematic representation of a content object 2 (Content Object) and a right object 4 (Right Object) respectively denoting a digital content and the right associated with this content in the DRM context (for Digital Right management) .
L'objet contenu 2 comporte un identifiant du contenu 6 et un document 8 comportant les données (vidéo, audio...) chiffrées par une clé CEK dont le cryptogramme CEK*REK est présent dans l'objet droit 4. Le cryptogramme CEK*REK est obtenu par chiffrement de la clé CEK par une clé REK qui dépend de l'émetteur du droit et qui est fournie de façon sécurisée au terminal auquel est destiné le contenu. The content object 2 comprises an identifier of the content 6 and a document 8 comprising the data (video, audio, etc.) encrypted by a key CEK whose cryptogram CEK * REK is present in the right object 4. The cryptogram CEK * REK is obtained by encrypting the key CEK by a key REK which depends on the issuer of the right and which is provided in a secure manner to the terminal to which the content is intended.
L'objet droit 4 est une collection de données décrivant la manière dont un contenu numérique ou une ressource informatique peut être utilisé. The right object 4 is a collection of data describing how a digital content or a computing resource can be used.
Généralement, l'objet droit est décrit dans un documents XML (pour Extensible Markup Language) contenant notamment l'identifiant 10 de ce droit, un attribut 12 (Stateful/Stateless) précisant si le droit se modifie au cours de son utilisation, une ou plusieurs désignations de contenu 14 (Asset) comprenant notamment l'identifiant 6 du contenu (ContentId) et le cryptogramme 16 de la clé CEK. L'objet droit 4 comporte en outre une description 18 de permissions et de contraintes indiquant l'usage qui peut être fait du contenu. Le degré de sécurité du contenu ou de la ressource dépend essentiellement du degré de sécurité du droit associé à ce contenu ou à cette ressource. Generally, the right object is described in an XML document (for Extensible Markup Language) containing in particular the identifier 10 of this right, an attribute 12 (Stateful / Stateless) specifying whether the right changes during its use, one or several content designations 14 (Asset) including the identifier 6 of the content (ContentId) and the cryptogram 16 of the key CEK. The right object 4 further comprises a description 18 of permissions and constraints indicating the use that can be made of the content. The degree of security of the content or resource depends primarily on the degree of security of the right associated with that content or resource.
La figure 2 illustre schématiquement un terminal 1 comportant une première mémoire 20 pour stocker un fichier de description d'un droit d'accès à un contenu numérique et une deuxième mémoire 22 pour stocker une clé CT spécifique au terminal 1. FIG. 2 diagrammatically illustrates a terminal 1 comprising a first memory 20 for storing a description file of a right of access to a digital content and a second memory 22 for storing a specific CT key to the terminal 1.
Le fichier numérique de droit comporte en outre le cryptogramme CEK*REK résultant du chiffrement de la clé CEK par la clé REK, et le cryptogramme REK*cT résultant du chiffrement de la clé REK par une clé CT spécifique au terminal. The digital rights file furthermore comprises the CEK * REK cryptogram resulting from the encryption of the key CEK by the key REK, and the cryptogram REK * cT resulting from the encryption of the key REK by a key CT specific to the terminal.
Le terminal 1 comporte en plus une unité centrale (non représentée) comprenant un logiciel (agent DRM) destiné à gérer le droit d'accès au contenu numérique. The terminal 1 further comprises a central unit (not shown) comprising a software (DRM agent) for managing the right of access to the digital content.
Pour exploiter le contenu dans le terminal 1, l'agent DRM extrait la clé CT de la mémoire 22 et utilise cette clé (étape 24) pour déchiffrer le cryptogramme REK*cT. La clé REK obtenue à l'étape 24 est utilisée (étape 26) pour déchiffrer le cryptogramme CEK*REK. La clé CEK obtenue à l'étape 26 est ensuite utilisée pour déchiffrer le contenu 8 (étape 28). Le contenu déchiffré 30 peut alors être utilisé par le bénéficiaire du droit par la fonction 42 de décodage. To exploit the content in the terminal 1, the DRM agent extracts the key CT from the memory 22 and uses this key (step 24) to decrypt the cryptogram REK * cT. The REK key obtained in step 24 is used (step 26) to decrypt the CEK * REK cryptogram. The key CEK obtained in step 26 is then used to decrypt the content 8 (step 28). The decrypted content 30 can then be used by the right beneficiary by the decoding function 42.
Un inconvénient de l'art antérieur décrit ci-dessus provient du fait que l'obtention des clés CEK et REK dépend étroitement du terminal 1 en raison du chiffrement de la clé REK par la clé CT. Par conséquent, ces clés CEK et REK ne peuvent pas être obtenues dans un autre terminal à partir du fichier de droit contenant les cryptogrammes CEK*REK et REK*cT. A disadvantage of the prior art described above stems from the fact that the obtaining of the keys CEK and REK closely depends on the terminal 1 due to the encryption of the key REK by the key CT. Therefore, these keys CEK and REK can not be obtained in another terminal from the right file containing the cryptograms CEK * REK and REK * cT.
Une autre solution de l'art antérieur pour exploiter un même contenu dans deux terminaux distincts consiste à mutualiser le droit d'accès au contenu en définissant un Domaine de droit dans lequel un ensemble d'équipements possèdent en commun une clé dite clé de Domaine. Ces équipements peuvent partager les droits de ce Domaine et peuvent ainsi exploiter et partager les contenus contrôlés par le droit du Domaine. Another prior art solution for exploiting the same content in two different terminals is to pool the right of access to the content by defining a domain of law in which a set of equipment have in common a key called Domain Key. This equipment can share the rights of this Domain and can thus exploit and share the content controlled by the domain law.
Cette solution comporte des contraintes qui proviennent, d'une part, du fait que le contenu doit être conditionné avec la clé du domaine, et d'autre part, du fait que le droit doit comporter des données spécifiques au domaine. This solution has constraints that stem from the fact that the content must be conditioned with the domain key, and from the fact that the right must include domain-specific data.
En outre, cette solution nécessite des procédures lourdes d'inscription et de suppression des équipements dans le domaine. In addition, this solution requires heavy procedures of registration and removal of equipment in the field.
Par ailleurs, du fait qu'un domaine soit lié à un seul serveur de droit, si l'utilisateur recourt à des serveurs de droits liés à des domaines différents, il dépendra d'autant de domaines différents que de serveurs de droits différents. In addition, because a domain is bound to a single entitlement server, if the user uses rights servers linked to different domains, it will depend on as many different domains as different rights servers.
Un premier but de l'invention est de 30 permettre le transfert d'un droit acquis par un utilisateur entre deux terminaux tout en assurant l'intégrité et la confidentialité du droit. A first object of the invention is to allow the transfer of a right acquired by a user between two terminals while ensuring the integrity and confidentiality of the right.
Un deuxième but de l'invention est de permettre le transfert du droit sans devoir faire appel au serveur de droits pour le conditionner afin de le rendre compatible avec le nouveau terminal. A second object of the invention is to allow the transfer of the right without having to call on the rights server to package it to make it compatible with the new terminal.
Un troisième but de l'invention est de permettre à l'utilisateur bénéficiaire d'un droit d'accéder au contenu correspondant au moyen de tout équipement terminal tout en empêchant plusieurs usages simultanés de ce contenu sur plusieurs terminaux distincts. A third object of the invention is to allow the beneficiary user of a right to access the corresponding content by means of any terminal equipment while preventing multiple simultaneous uses of this content on several separate terminals.
EXPOSÉ DE L'INVENTION Ces buts sont atteints au moyen d'un procédé de transfert d'un fichier de droit d'usage d'un contenu numérique entre un premier terminal et un deuxième terminal susceptibles de coopérer successivement avec un même processeur de sécurité amovible, ledit droit d'usage étant constitué de données de sécurité sensibles et de données non sensibles. PRESENTATION OF THE INVENTION These objects are achieved by means of a method for transferring a right-of-use file of a digital content between a first terminal and a second terminal capable of successively cooperating with the same removable security processor. , said usage right consisting of sensitive security data and non-sensitive data.
Ce procédé comporte les étapes suivantes: - transférer lesdites données de sécurité 25 dans le processeur de sécurité, - transférer lesdites données non sensibles du premier terminal vers le deuxième terminal, - connecter ledit processeur de sécurité au deuxième terminal pour exploiter le droit d'usage dans 30 ce deuxième terminal. This method comprises the following steps: - transferring said security data 25 into the security processor, - transferring said non-sensitive data from the first terminal to the second terminal, - connecting said security processor to the second terminal to exploit the right of use in this second terminal.
Par données non sensibles, on entend les données du droit d'usage n'intervenant dans la sécurité. Non-sensitive data means data of the right of use that does not intervene in security.
Afin d'assurer l'unicité d'usage du contenu à un instant donné, les données de sécurité restent confinées dans le processeur de sécurité. L'exploitation de ces données dans le deuxième terminal à partir du processeur de sécurité est effectuée via une interface sécurisée reliant le processeur de sécurité et les modules d'exploitation du droit dans le deuxième terminal. Cette sécurisation peut être obtenue par un protocole de communication prévu spécifiquement à cet effet. In order to ensure the uniqueness of use of the content at a given moment, the security data remains confined in the security processor. The exploitation of this data in the second terminal from the security processor is performed via a secure interface connecting the security processor and the right operating modules in the second terminal. This security can be obtained by a communication protocol provided specifically for this purpose.
Ainsi, ce n'est qu'en déplaçant physiquement le processeur de sécurité du premier terminal au deuxième terminal que les données de sécurité mémorisées dans le processeur de sécurité pourront être utilisées pour exploiter le droit d'usage sur ce deuxième terminal. Thus, it is only by physically moving the security processor from the first terminal to the second terminal that the security data stored in the security processor can be used to exploit the right of use on the second terminal.
Dans une première variante de réalisation, les données de sécurité comportent un identifiant du droit, un identifiant du contenu, au moins une clé de déchiffrement du contenu et un condensé cryptographique de la description du droit. In a first variant embodiment, the security data comprises a right identifier, an identifier of the content, at least one decryption key of the content and a cryptographic digest of the description of the right.
Dans une autre variante de réalisation, lesdites données de sécurité comportent en outre une information de date. In another variant embodiment, said security data further include date information.
Dans une application particulière du procédé selon l'invention, les premier et deuxième 30 terminaux sont des téléphones mobiles et le processeur de sécurité est une carte SIM (pour Subscriber Identity Module) d'un abonné. In a particular application of the method according to the invention, the first and second terminals are mobile telephones and the security processor is a subscriber identity module (SIM) of a subscriber.
Dans un mode particulier de réalisation, les données non sensibles sont transférées du premier terminal vers un serveur central et du serveur central vers le deuxième terminal. In a particular embodiment, the non-sensitive data is transferred from the first terminal to a central server and from the central server to the second terminal.
Optionnellement, les données non sensibles peuvent être sauvegardées dans ledit serveur central afin de permettre à l'utilisateur, en cas de perte ou d'altération de ce droit, de récupérer le droit sur son terminal ou sur un autre. La sauvegarde desdites données non sensibles dans le serveur central peut être réalisée automatiquement de façon programmée ou manuellement sur requête de l'abonné. Optionally, the non-sensitive data can be saved in said central server to allow the user, in case of loss or alteration of this right, to recover the right on his terminal or on another. The backup of said non-sensitive data in the central server can be carried out automatically in a programmed manner or manually at the request of the subscriber.
Dans un autre mode particulier de réalisation, les données non sensibles sont transférées du premier terminal vers le deuxième terminal par une liaison directe établie entre les deux terminaux. In another particular embodiment, the non-sensitive data are transferred from the first terminal to the second terminal by a direct link established between the two terminals.
L'invention concerne également un terminal de télécommunication mobile susceptible de recevoir un contenu numérique protégé par un droit d'usage et de coopérer avec un processeur de sécurité amovible pour exploiter ledit contenu, ledit droit étant décrit dans un fichier numérique comportant notamment des données de sécurité secrètes. The invention also relates to a mobile telecommunication terminal capable of receiving a digital content protected by a right of use and to cooperate with a removable security processor to exploit said content, said right being described in a digital file containing in particular data of secret security.
Le terminal selon l'invention comporte un espace sécurisé destiné à mémoriser les données de sécurité, et un espace public destiné à stocker les données non sensibles. The terminal according to the invention comprises a secure space for storing security data, and a public space for storing non-sensitive data.
Avantageusement, l'espace sécurisé est situé dans le processeur de sécurité amovible. Advantageously, the secure space is located in the removable security processor.
Le terminal selon l'invention comporte en outre des moyens pour transférer les données non sensibles vers un autre terminal susceptible de coopérer avec le même processeur de sécurité amovible. The terminal according to the invention further comprises means for transferring the non-sensitive data to another terminal capable of cooperating with the same removable security processor.
Lorsque l'utilisateur a acquis plusieurs droits d'usage distincts pour plusieurs contenus distincts, les données de sécurité spécifiques à ces droits sont organisées préférentiellement en tables, agencées dans le processeur de sécurité, contenant un identifiant de chaque droit d'usage, un identifiant de chaque contenu (ContentId), une clé CEK permettant le déchiffrement de chaque contenu, et un condensé cryptographique de chaque droit d'usage. When the user has acquired several distinct rights of use for several different contents, the security data specific to these rights are preferentially organized in tables, arranged in the security processor, containing an identifier of each usage right, an identifier of each content (ContentId), a CEK key allowing the decryption of each content, and a cryptographic digest of each right of use.
BRÈVE DESCRIPTION DES DESSINSBRIEF DESCRIPTION OF THE DRAWINGS
D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles: - la figure 1, décrite précédemment, est une représentation schématique d'une licence DRM contrôlant le droit d'accès à un contenu numérique. Other features and advantages of the invention will emerge from the description which follows, taken by way of non-limiting example, with reference to the appended figures in which: FIG. 1, previously described, is a schematic representation of a DRM license controlling the right of access to digital content.
- la figure 2, décrite précédemment, est une représentation schématique d'un terminal dans lequel est exploité un contenu protégé par une licence DRM selon l'art antérieur. - Figure 2, described above, is a schematic representation of a terminal in which is exploited a content protected by a DRM license according to the prior art.
- la figure 3 est une représentation schématique d'un terminal dans lequel est mis en oeuvre le procédé selon l'invention. FIG. 3 is a schematic representation of a terminal in which the method according to the invention is implemented.
EXPOSÉ DÉTAILLÉ DE MODES DE RÉALISATION PARTICULIERS La description qui suit concerne un transfert de droit d'usage d'un contenu numérique représentant des données audio, des données vidéo ou des données multimédia entre deux terminaux mobiles UMTS par exemple. Le droit d'usage associé au contenu est décrit dans une licence DRM. DETAILED DESCRIPTION OF PARTICULAR EMBODIMENTS The following description relates to a right-of-use transfer of digital content representing audio data, video data or multimedia data between two UMTS mobile terminals, for example. The usage right associated with the content is described in a DRM license.
Dans la suite de la description, des références identiques désigneront les éléments communs 10 à l'invention et à l'art antérieur. In the rest of the description, identical references will designate the elements common to the invention and to the prior art.
La figure 3 représente schématiquement un terminal 29 comportant une première mémoire 20 dans laquelle est mémorisé un fichier numérique comprenant une description d'un droit d'usage d'un contenu numérique, et une deuxième mémoire 22 contenant une clé CT spécifique au terminal 29. FIG. 3 schematically represents a terminal 29 comprising a first memory 20 in which is stored a digital file comprising a description of a right of use of a digital content, and a second memory 22 containing a specific key CT specific to the terminal 29.
Le fichier de droit comporte une licence DRM assurant la gestion et la maîtrise des usages du contenu numérique. Le fichier de droit peut comporter plusieurs licences distinctes sans sortir du cadre de l'invention. The file of law includes a license DRM ensuring the management and the control of the uses of the digital contents. The file of law may comprise several separate licenses without departing from the scope of the invention.
Le terminal 29 comporte en outre un agent DRM 34 destiné à assurer le contrôle de conformité des droits de l'usager avec la licence DRM, une mémoire tampon 36, une carte SIM amovible 40 constituant le processeur de sécurité, un lecteur/décodeur de contenu 42 et un module 44 de dialogue avec l'utilisateur. The terminal 29 furthermore comprises a DRM agent 34 intended to ensure the control of compliance of the rights of the user with the DRM license, a buffer memory 36, a removable SIM card 40 constituting the security processor, a reader / decoder of content. 42 and a module 44 for dialogue with the user.
En plus des fonctions classiques d'identification de l'utilisateur, la carte SIM amovible 40 est utilisée en tant qu'espace sécurisé destiné au stockage et au transfert des données de sécurité entre le terminal 29 et un ou plusieurs terminaux de l'utilisateur. In addition to the standard user identification functions, the removable SIM card 40 is used as a secure space for storing and transferring security data between the terminal 29 and one or more terminals of the user.
Dans un mode préféré de réalisation, la licence est décomposée en données sensibles, dites données de sécurité, et en données non sensibles. Les données de sécurité comportent un identifiant de la licence, un identifiant du contenu, la clé CEK de déchiffrement du contenu, et un condensé cryptographique de la description du droit. La clé CEK de déchiffrement du contenu est préalablement obtenue par déchiffrement du cryptogramme CEK*REK avec une clé REK dépendante de l'émetteur du droit et elle-même obtenue par déchiffrement du cryptogramme REK*cT avec la clé CT spécifique au terminal. In a preferred embodiment, the license is broken down into sensitive data, known as security data, and non-sensitive data. The security data includes a license identifier, an identifier of the content, the CEK key for decrypting the content, and a cryptographic digest of the description of the right. The key CEK decryption of the content is obtained beforehand by decrypting the cryptogram CEK * REK with a key REK dependent on the issuer of the right and itself obtained by decrypting the cryptogram REK * cT with the specific key CT terminal.
Transfert d'un droit d'usage Lorsque l'utilisateur de la licence d'un contenu numérique reçu sur le premier terminal 29 souhaite exploiter ce contenu sur un deuxième terminal, il doit d'abord transférer le droit d'usage que représente la licence du terminal 29 vers le deuxième terminal. L'utilisateur active le transfert de ce droit via le module 44 de dialogue. Ce transfert concerne d'une part les données de sécurité du droit et d'autre part les données non sensibles de ce droit. Les données de sécurité sont transférées d'un terminal à l'autre en les chargeant dans la carte SIM, en déconnectant la carte SIM du premier terminal et en la connectant au deuxième terminal. Les données non sensibles sont transférées d'un terminal à l'autre par transfert de fichier ou par une procédure similaire. Transfer of a usage right When the license user of a digital content received on the first terminal 29 wishes to exploit this content on a second terminal, it must first transfer the right of use represented by the license from the terminal 29 to the second terminal. The user activates the transfer of this right via the dialogue module 44. This transfer concerns, on the one hand, the security data of the right and, on the other hand, the non-sensitive data of this right. The security data is transferred from one terminal to another by loading them into the SIM card, disconnecting the SIM card from the first terminal and connecting it to the second terminal. Non-sensitive data is transferred from one terminal to another by file transfer or a similar procedure.
Transfert des données de sécurité Le transfert des données de sécurité du droit est effectué de façon à assurer la sécurité et l'intégrité du droit au cours du transfert. Pour cela, les données de sécurité sont extraites du fichier de droit présent dans le terminal 29 et transférées dans la carte SIM 40. Transfer of security data The transfer of security data of the right is carried out in such a way as to ensure the security and integrity of the right during the transfer. For this, the security data are extracted from the law file present in the terminal 29 and transferred to the SIM card 40.
Le transfert des données de sécurité dans la carte SIM comporte les étapes suivantes: - extraction de la clé CT de la mémoire 22 et déchiffrement (étape 24) de la clé REK*uT par cette clé CT, - déchiffrement (étape 26) de la clé CEK*REK par la clé REK obtenue à l'étape 24, - transfert (flèche 28) dans la carte SIM 40 des données suivantes. The transfer of the security data into the SIM card comprises the following steps: - extraction of the key CT from the memory 22 and decryption (step 24) of the key REK * uT by this key CT, - decryption (step 26) of the key CEK * REK by REK key obtained in step 24, - transfer (arrow 28) in the SIM card 40 of the following data.
- clé CEK obtenue à l'étape 26, - identifiant du droit, -identifiant du contenu, et key CEK obtained in step 26, identifier of the right, identifier of the content, and
- condensé cryptographique de la description du - cryptographic digest of the description of the
droit.law.
Plusieurs licences peuvent être transférées d'un terminal à un autre sans sortir du cadre de l'invention. Dans ce cas, les données de sécurité transférées dans la carte SIM 40 sont organisées en table des droits et table des désignations. La table des droits contient en particulier les condensés cryptographiques de chaque droit destiné à vérifier l'intégrité de ce droit après son transfert dans le deuxième terminal. La table des désignations contient en particulier les associations entre les identifiants de droits, les identifiants de contenus et les clés CEK de déchiffrement de chaque contenu. Several licenses can be transferred from one terminal to another without departing from the scope of the invention. In this case, the security data transferred into the SIM card 40 is organized into a rights table and a table of designations. The table of rights contains in particular the cryptographic digests of each right intended to verify the integrity of this right after its transfer in the second terminal. The designations table contains in particular the associations between the rights identifiers, the content identifiers and the CEK keys for deciphering each content.
En connectant la carte SIM au deuxième terminal, les données de sécurité du droit sont disponibles dans le deuxième terminal. Grâce à leur transfert par la carte SIM, on comprend que les données de sécurité transférées d'un terminal à l'autre restent confinées dans la carte SIM et ne sont de ce fait pas duplicables empêchant ainsi un usage multiple du contenu. By connecting the SIM card to the second terminal, the security data of the right are available in the second terminal. Thanks to their transfer by the SIM card, it is understood that the security data transferred from one terminal to another remain confined in the SIM card and are therefore not duplicable thus preventing multiple use of the content.
Transfert des données non sensibles Parallèlement au transfert des données de sécurité, les données non sensibles de la licence sont stockées temporairement dans la mémoire tampon 36 du premier terminal avant d'être transférées dans la mémoire non sécurisée du deuxième terminal. Transfer of non-sensitive data In parallel with the transfer of the security data, the non-sensitive data of the license are temporarily stored in the buffer 36 of the first terminal before being transferred to the non-secure memory of the second terminal.
Dans un mode de réalisation du procédé, avant de connecter la carte SIM 40 sur le deuxième terminal, l'utilisateur active un service DRM de transfert de droit via le module de dialogue 44. A cet effet, l'agent DRM 34 envoie à un serveur distant de transfert de droit les données non sensibles, par exemple sous forme de message multimédia MMS (pour multimedia message), avec des paramètres d'identification tels que les données IMSI/IMEI pour (International Mobile Subscriber Identity/International Mobile Equipment Identity) qui sont respectivement l'identifiant de l'utilisateur bénéficiaire de l'abonnement lié à la carte SIM 40 et le numéro d'identification du terminal du bénéficiaire. In one embodiment of the method, before connecting the SIM card 40 to the second terminal, the user activates a DRM law transfer service via the dialogue module 44. For this purpose, the DRM agent 34 sends a remote server for right transfer the non-sensitive data, for example in the form of an MMS (multimedia message) multimedia message, with identification parameters such as IMSI / IMEI data for (International Mobile Subscriber Identity / International Mobile Equipment Identity) which are respectively the identifier of the user beneficiary of the subscription linked to the SIM card 40 and the identification number of the terminal of the beneficiary.
L'utilisateur procède alors au changement de terminal en gardant sa carte SIM 40. La connexion du nouveau terminal au réseau mobile (UMTS) provoque une notification au serveur de transfert de droit avec l'identifiant IMSI/IMEI. Le transfert peut également être requis par l'utilisateur via le module de dialogue 44. Lorsque le serveur de transfert de droit identifie une même carte SIM et un nouveau terminal, il propose le téléchargement du droit sur le nouveau terminal en utilisant par exemple la fonctionnalité de téléchargement WAP PUSH du protocole WAP (pour Wireless Application Protocol) vers le nouveau terminal. L'utilisateur envoie une confirmation pour valider le téléchargement des droits sur le terminal. Ce dernier peut immédiatement exploiter les contenus protégés après transfert des droits associés à ce contenu. The user then proceeds to the change of terminal by keeping his SIM card 40. The connection of the new terminal to the mobile network (UMTS) causes a notification to the transfer server of right with the identifier IMSI / IMEI. The transfer may also be required by the user via the dialogue module 44. When the entitlement transfer server identifies the same SIM card and a new terminal, it proposes downloading the right to the new terminal using for example the functionality to download WAP PUSH from WAP (for Wireless Application Protocol) to the new terminal. The user sends a confirmation to validate the download of the rights on the terminal. The latter can immediately exploit the protected contents after transfer of the rights associated with this content.
Dans un autre mode de réalisation, les données non sensibles peuvent être transférées du premier terminal dans le deuxième terminal en utilisant une liaison locale telle que IRDA (pour Infra Red Data Association) ou Bluetooth par exemple, selon un protocole d'échange tel que IrDA Object Exchange Protocol (OBEX) de Open Mobile Alliance (OMA - DRM Specification V2.0). L'opération consiste dans ce cas à recopier directement les données non sensibles du premier terminal dans le deuxième terminal auquel a été connecté la carte SIM 40 de l'utilisateur. In another embodiment, the non-sensitive data can be transferred from the first terminal to the second terminal by using a local link such as IRDA (for Infra Red Data Association) or Bluetooth for example, according to an exchange protocol such as IrDA Open Mobile Alliance Object Exchange Protocol (OBEX) (OMA - DRM Specification V2.0). In this case, the operation consists in directly copying the non-sensitive data from the first terminal to the second terminal to which the user's SIM card 40 has been connected.
Dans une variante de réalisation, l'utilisateur d'un terminal peut souscrire à un abonnement de sauvegarde de ses droits. La sauvegarde peut être activée régulièrement par l'agent DRM 34 ou activée à la demande par l'utilisateur via le module 44 de dialogue. Cette sauvegarde consiste à transférer l'ensemble des droits du terminal vers un serveur de sauvegarde qui maintient ces données pour une éventuelle demande de restauration des droits. La restauration permet à l'utilisateur de récupérer les droits non consommés, n'ayant pas subi de changement d'état par rapport à ceux présents dans la carte SIM 40. In an alternative embodiment, the user of a terminal can subscribe to a subscription for safeguarding his rights. The backup can be activated regularly by the DRM agent 34 or activated on demand by the user via the dialog module 44. This backup consists of transferring all the rights of the terminal to a backup server that maintains this data for a possible rights restoration request. The restoration allows the user to recover the rights not consumed, having not undergone a change of state compared to those present in the SIM card 40.
Utilisation du contenu sur le deuxième terminal Le contenu peut être utilisé dans le deuxième terminal après que les données non sensibles ont été transférées dans ce terminal et que la carte SIM a été connectée à ce même terminal. L'agent DRM récupère les données non sensibles à partir de la zone mémoire non sécurisée du deuxième terminal, contrôle l'authenticité et l'intégrité du droit transféré au moyen du condensé cryptographique stocké dans la carte SIM 40 puis autorise ou interdit l'usage du contenu dans le deuxième terminal en fonction du résultat de ce contrôle. Ce processus est exécuté en coopération avec la carte SIM qui fournit de façon sécurisée les données de sécurité à l'agent DRM sans les exporter dans la mémoire non sécurisée du deuxième terminal. Use of the content on the second terminal The content can be used in the second terminal after the non-sensitive data has been transferred to this terminal and the SIM card has been connected to the same terminal. The DRM agent retrieves the non-sensitive data from the unsecured memory area of the second terminal, checks the authenticity and integrity of the transferred right by means of the cryptographic digest stored in the SIM card 40 and then authorizes or forbids the use content in the second terminal according to the result of this control. This process is performed in cooperation with the SIM card that securely provides the security data to the DRM agent without exporting it to the unsecured memory of the second terminal.
Le procédé selon l'invention permet ainsi d'empêcher l'utilisation dans un terminal d'un droit restauré par rechargement si ce droit a subi un changement d'état depuis sa dernière sauvegarde car dans ce cas le condensé cryptographique enregistré dans la carte SIM 40 est différent de celui du droit sauvegardé. The method according to the invention thus makes it possible to prevent the use in a terminal of a right restored by reloading if this right has undergone a change of state since its last backup because in this case the cryptographic digest stored in the SIM card 40 is different from the saved right.
Le procédé selon l'invention permet d'effectuer un transfert de droits émanant de plusieurs serveurs de droits distincts du fait que les données de sécurité sensibles du droit sont mémorisées dans un espace indépendant du serveur de droit. The method according to the invention makes it possible to transfer rights originating from several different rights servers because the security data that is sensitive to the right are stored in a space that is independent of the entitlement server.
SP 26418 HM A6 2884996SP 26418 HM A6 2884996