+

FR2851669A1 - Procede d'autorisation d'utilisation de logiciels informatiques ou d'informations numerisees - Google Patents

Procede d'autorisation d'utilisation de logiciels informatiques ou d'informations numerisees Download PDF

Info

Publication number
FR2851669A1
FR2851669A1 FR0302202A FR0302202A FR2851669A1 FR 2851669 A1 FR2851669 A1 FR 2851669A1 FR 0302202 A FR0302202 A FR 0302202A FR 0302202 A FR0302202 A FR 0302202A FR 2851669 A1 FR2851669 A1 FR 2851669A1
Authority
FR
France
Prior art keywords
information
software
confidential
identification
removable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0302202A
Other languages
English (en)
Inventor
Homme Alain L
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0302202A priority Critical patent/FR2851669A1/fr
Publication of FR2851669A1 publication Critical patent/FR2851669A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé d'autorisation d'utilisation de produits logiciels ou contenant des informations numérisées ayant la particularité de nécessiter l'utilisation d'informations confidentielles personnelles et propres à l'utilisateur autorisé, qu'il sera peu enclin à diffuser et ou à communiquer à d'autres personnes.Le procédé met en oeuvre des moyens électroniques de lecture et d'écriture dans et ou sur des moyens amovibles portables pouvant mémoriser des informations numériques dont l'un est fourni avec le produit nécessitant l'autorisation d'utilisation dont un autre est un support d'informations confidentielles, appartenant à l'utilisateur autorisé.Il utilise des moyens logiciels permettant de lire et d'écrire dans et ou sur ces moyens amovibles, et de comparer des codes et des saisies d'informations par l'utilisateur aux informations confidentielles mémorisées dans et ou sur le moyen amovible et portable appartenant à l'utilisateur autorisé.Le procédé est utilisé pour installer, utiliser ou désinstaller les logiciels nécessitant une autorisation et empêche le bon déroulement de ces actions si les informations comparées ne sont pas cohérentes selon les protocoles.

Description

La présente invention concerne un procédé permettant de
réduire au maximum l'utilisation de logiciels informatiques ou de fichiers de programmes ou de données sous formes numérisés par des utilisateurs non autorisés ou n'ayant pas acquis les droits d'utilisation de ces produits.
Depuis de nombreuses années les éditeurs de logiciels ou de produits multimédias diffusés sous formes de fichiers numérisés, développent des systèmes de protection pour empêcher les utilisations de ses produits par des personnes non 10 autorisées ou n'ayant pas acquis les droits d'utilisations.
Les moyens ou procédés développés visent à empêcher ou rendre difficile d'une part les copies de ces produits lorsqu'ils sont stockés sur des supports physiques et ou d'autre part les installations et ou les utilisations de ces produits 15 par des moyens logiciels utilisant des protocoles et des conditions de contrôles d'autorisations par saisies de codes clé ou de codes identification uniques liés aux produits, et attribués confidentiellement à l'utilisateur autorisé qu'il est normalement le seul à connaître.
A l'heure actuelle, ces formes de contrôles d'autorisations d'utilisation n'empêchent pas les copies, les installations et les utilisations de ces produits par des utilisateurs non autorisés, en particulier par la diffusion des codes clé et ou des codes d'identifications, et ou de petits 25 logiciels permettant de générer ces codes.
La limitation d'utilisation aux seuls utilisateurs autorisés est une préoccupation importante des éditeurs car son non respect génère un manque à gagner loin d'être négligeable, et qui pourrait si il était diminué entraîner une baisse des 30 prix de vente des produits diffusés.
La présente invention a pour but la mise en oeuvre de moyens selon un protocole qui freine fortement l'incitation à la diffusion de code d'autorisation d'utilisation de logiciel ou de fichiers stockant des données sous formes numérisées dont 35 l'emploi est limité aux seuls utilisateurs autorisés ou ayant payés les droits d'utilisation, en utilisant des codes 2 2851669 personnels aux utilisateurs tels que codes de cartes bancaires par exemple, et que les utilisateurs seront peu enclins à diffuser.
La présente invention comporte un moyen (MA) de lecture 5 et d'écriture de et sur un moyen de mémorisation amovible (MB) sur lequel peuvent être lus ou écrits des codes d'identifications et des protocoles d'identifications sous forme numérique tels que cartes à puce ou cartes magnétiques par exemple. Ce dernier moyen (MB) est attribué en exemplaire unique 10 à l'utilisateur autorisé du logiciel ou du fichier numérique (PP), lors de l'achat ou de l'attribution du droit d'utilisation. Le moyen (MA) de lecture et d'écriture peut aussi avoir la capacité de lire des informations enregistrées dans et ou sur un autre moyen (MC) personnel et appartenant exclusivement à l'utilisateur. Ce moyen (MC) dispose d'informations numérisées et adaptées d'identification et personnelles à l'utilisateur telle qu'une carte bancaire par
exemple.
Le moyen (MA) de lecture et d'écriture peut être 20 incorporé à un ordinateur personnel, à un terminal informatique, ou à un appareil de lecture multimédia par exemple, et ce de façon cohérente avec l'évolution future permettant entre autre la possibilité de réaliser des paiements en ligne de services ou d'achats proposés par des éditeurs ou 25 divers fournisseurs de produits multimédias par exemple. Ce moyen est interfacé électroniquement et par logiciel adapté au matériel dans lequel il est installé.
Le moyen (MB)attribué à l'utilisateur lors de l'attribution du droit d'utilisation du logiciel ou du produit 30 multimédia (PP) peut contenir une information mémorisée non modifiable comme un code crypté unique et exclusif, par exemple, lié à un numéro d'identification unique du logiciel ou du produit multimédia (PP) que l'utilisateur pourra utiliser.
Le logiciel ou le produit multimédia (PP) comporte un 35 moyen logiciel (ML) permettant de réaliser le protocole d'installation et un moyen logiciel (AL) permettant de lancer ou 3 2851669 d'utiliser et de désinstaller le logiciel (PP) après son installation et de s'assurer de l'autorisation de l'utilisateur, en mettant en oeuvre le moyen (MA) et en demandant à l'utilisateur d'introduire ou de retirer les moyens (MB) et (MC) 5 selon des séquences précises et en demandant à l'utilisateur de répondre à des demandes de saisie de codes, et ou d'identifiants, de valider ses réponses pour que les protocoles se poursuivent. Les logiciels (ML) et (AL) comportent des protocoles de comparaison des informations mémorisées et des 10 informations saisies par l'utilisateur afin de valider l'autorisation de l'utilisateur.
Le non respect des protocoles selon les moyens logiciels (ML) ou (AL) et ou la détection d'incohérences lors des comparaisons entres les numéros, et ou les codes 15 d'identification, en liaison avec le code d'identification du logiciel entraîne l'interruption de l'opération lancée par l'utilisateur telle que l'installation, ou le lancement, ou la désinstallation.
Selon une autre caractéristique du procédé selon 20 l'invention, le moyen logiciel (AL) permet de façon simple d'afficher sur un écran d'affichage dont dispose l'appareil dans lequel le moyen (MA) est installé, les informations confidentielles de l'utilisateur autorisé mémorisées dans ou sur le moyen (MB).
Selon une autre caractéristique du procédé selon l'invention, le moyen logiciel (AL) permet de désinstaller le logiciel (PP) et autorise seulement pendant cette désinstallation l'effacement des informations d'identification et d'autorisation mémorisées sur et ou dans le moyen (MB) selon 30 un protocole inverse à celui de l'installation.
Selon une autre caractéristique du procédé selon l'invention, le moyen (MA) comporte une mémoire gérée par les logiciels (ML) et (AL).
Selon une autre caractéristique du procédé selon 35 l'invention, le moyen (MA) peut être constitué de 2 moyens matériels séparés: l'un de lecture et d'écriture sur et ou dans le moyen de mémorisation amovible(MB), l'autre de lecture au moins, et d'écriture éventuellement sur et dans un moyen amovible (MC) contenant des informations numérisées appartenant et personnel à l'utilisateur et permettant une identification.
Selon une autre caractéristique du procédé selon l'invention, le moyen (MA) peut être constitué d'un moyen matériel unique réunissant la capacité de lecture et d'écriture sur et ou dans le moyen (MB) et la capacité de lecture au moins et d'écriture éventuellement sur et ou dans le moyen (MC).
Selon une autre caractéristique du procédé selon l'invention, le moyen (MB)a la capacité de mémoriser des informations numériques et de les garder en mémoire en absence de toute énergie électrique.
Selon une autre caractéristique du procédé selon 15 l'invention, le moyen (MB)peut comporter des moyens électronique de type semi-conducteur consistant en une carte à puce et ou des moyens magnétiques de mémorisation.
Selon une autre caractéristique du procédé selon l'invention, le moyen (MC)est caractérisé par le fait qu'il 20 comporte des informations numériques confidentielles liées au propriétaire ou au porteur du moyen (MC)et qu'il n'aura pas envie de diffuser.
Selon une autre caractéristique du procédé selon l'invention, le moyen (MC)Comporte des moyens électroniques de 25 type semi-conducteur consistant en une carte à puce ou des moyens magnétiques de type carte magnétique dans les quels sont mémorisées des codes, des identifiants et ou des mots de passes personnel à l'utilisateur.
A titre d'exemple, l'utilisateur acquiert un logiciel 30 (PP) diffusé sur un support physique constitué d'un CDROM par exemple.Le logiciel (PP) comporte un numéro d'identification unique (IPP). Celui ci est accompagné d'un moyen (MB) dans lequel:soit aura été enregistré au préalable un numéro identifiant (IMB) lié à (IPP) non modifiable soit sera 35 enregistré un numéro identifiant (IMB) lié à (IPP) lors de l'installation du logiciel (PP) selon le protocole (ML). Le numéro identifiant une fois enregistré ne pourra plus être modifié.
Après avoir lancé l'installation du logiciel selon un processus standard, l'application (ML) selon l'invention demande 5 à l'utilisateur d'introduire le moyen (MB) dans le moyen (MA) , après vérification et validation de cette introduction dans (MA) l'application soit demande à l'utilisateur la saisie du numéro identifiant (IMB) lié à (IPP) et l'enregistre sous forme crypté par exemple dans le moyen (MB) soit l'application (ML) 10 enregistre directement le numéro identifiant (IMB) lié à (IPP) sur le moyen (MB) toujours sous forme cryptée, soit cette étape est passée car le numéro identifiant est déjà enregistré sur le moyen (MB).Cette information enregistrée n'est plus modifiable.
Après validation de cette première partie, l'application 15 (ML) demande à l'utilisateur de saisir son numéro de carte bancaire (IC) par exemple, ce numéro est mémorisé en local et temporairement dans une mémoire du moyen (MA)et dans le moyen (MB) sous forme cryptée, puis l'application demande de retirer le moyen (MB) du moyen (MA) et d'introduire le moyen (MC) carte 20 bancaire par exemple dans le moyen (MA) Après vérification et validation de l'introduction de (MC) dans (MA), l'application (ML) lit le numéro de carte bancaire (IC) et le compare à l'information mémorisée dans le moyen (MA), si la réponse est correcte, l'application (ML) 25 demande à l'utilisateur de saisir son code personnel (CP) lié à sa carte bancaire par exemple, puis après validation de la saisie, l'application (ML) contrôle le code lié à la carte (MC) . Si le code est correct, celui ci est enregistré temporairement et localement dans la mémoire du moyen (MA) selon 30 le protocole de l'application (ML), puis l'application (ML) demande à l'utilisateur de retirer le moyen (MC) du moyen (MA) et d'y réintroduire le moyen (MB).
Après vérification et validation de l'introduction de (MB) dans (MA) l'application (ML) demande confirmation du numéro 35 de code personnel (CP) de l'utilisateur correspondant à sa carte bancaire par exemple. Si la réponse est correcte par 6 2851669 comparaison avec l'information mémorisée dans la mémoire de (MA) , le code (CP) ainsi qu'un code de validation (CV) sont enregistrés sous forme cryptée dans le moyen (MB), puis l'application efface les codes enregistrés temporairement et 5 localement dans la mémoire du moyen (MA), puis la poursuite de l'installation effective du logiciel (PP) est lancée jusqu' à sa bonne fin.
Après installation lorsque l'utilisateur lance le logiciel (PP) pour l'utiliser, selon l'invention, le logiciel 10 (PP) active une application de lancement (AL) qui demande à l'utilisateur d'introduire le moyen (MB) dans le moyen (MA) puis après vérification et validation de l'introduction de (MB) dans (MA), l'application (AL) compare les informations enregistrées dans le moyen (MB) tel que le numéro identifiant (IMB) avec le 15 numéro (IPP) du logiciel et vérifie la présence du code de validation (CV) et si la réponse est correcte, l'application (AL) peut demander ou non selon l'option choisie à l'utilisateur de saisir son numéro de code personnel (CP) qui est dans ce cas comparé au numéro enregistré dans le moyen (MB) lors de 20 l'installation. Si le numéro saisi est correct, dans le cas ou il est demandé, le logiciel (PP) est lancé.
Lors du lancement de logiciel (PP),l'application (AL) autorise la visualisation du numéro (IC) ainsi que le code confidentiel (CP) de la carte bancaire par exemple, afin de 25 limiter les risques de prêt du moyen (MB) à d'autres personnes non autorisées.
Dans tous les cas et au minimum le logiciel (PP) a besoin de l'introduction du moyen (MB) correctement personnalisé dans le moyen (MA), sinon le lancement du logiciel (PP) est annulé.
l'application (AL) comporte un protocole de désinstallation du logiciel (PP) par exemple, qui permet d'effacer les numéros (IC) et le code (CP) correspondant au moyen (MC), la carte bancaire par exemple enregistrés dans le moyen (MB) après introduction de celui ci dans le moyen (MA).Cet 35 effacement est effectivement réalisé après vérification par le protocole de désinstallation que le logiciel (PP) a effectivement été désinstallé. Cela permet de céder le logiciel (PP) et les droits liés à un autre utilisateur.

Claims (9)

REVENDICATIONS
1) Procédé limitant l'utilisation de logiciels ou de fichiers numériques à et ou aux seules personnes autorisées caractérisé en ce qu'il comporte des moyens logiciels d'identifications par demandes de saisies d'informations et ou 5 de mots de passe et ou de codes caractérisés en ce que ces informations et ou mots de passe et ou codes sont véritablement confidentiels pour l'utilisateur autorisé afin qu'il soit peu enclins à les communiquer à d'autres personnes non autorisées tels que numéro et code personnel de carte bancaire par exemple, 10 caractérisé en ce qu'il comporte un moyens de lectures et d'écritures d'informations numérisées sur et ou dans un support amovible compatible, caractérisé en ce qu'il utilise un support amovible d'identification compatible, diffusé avec le droit d'utilisation ou de la licence, pouvant être lu et pouvant 15 mémoriser des informations numérisées. Caractérisé en ce qu'il comporte un moyen de lecture d'informations personnelles et confidentielles telles que cartes bancaires par exemple, caractérisé en ce que l'installation, l'utilisation et la désinstallation sont respectivement interrompues et non menées à 20 bien si les protocoles d'identification ne sont pas respectés et ou si les informations d'identification ne sont pas correctes
2) Procédé selon la revendication précédente caractérisé en ce que le moyen de lecture et d'écriture d'informations numérisées et le moyen de lecture d'informations personnelles 25 peuvent être réunis dans un même moyen.
3) Procédé selon les revendications précédentes caractérisé en ce que le protocole, inclus dans les moyens logiciels, valide la nature confidentielle des informations demandées, en lisant des informations mémorisées confidentielles 30 dans et sur, un support amovible personnel tel qu'une carte bancaire par exemple.
4) Procédé selon les revendications précédentes caractérisé en ce que le protocole, inclus dans les moyens logiciels, compare les saisies d'identifications confidentielles demandées à l'utilisateur, aux informations mémorisées et lues sur ou dans un support amovible personnel tel qu'une carte bancaire par exemple.
5) Procédé selon les revendications précédentes caractérisé en ce que le protocole, inclus dans les moyens logiciels, écrit toutes les informations d'identifications du logiciel ou du fichier numérique et d'identifications confidentielles de l'utilisateur autorisé sur ou dans un support 10 amovible d'identification fourni avec le droit ou la licence d'utilisation dont l'utilisation est nécessaire pour installer, et ou utiliser, et ou désinstaller le logiciel ou le fichier numérique.
6) Procédé selon les revendications précédentes 15 caractérisé en ce que un support amovible d'identification fourni avec le droit ou la licence d'utilisation, mémorise toute les informations d'identifications du logiciel ou du fichier multimédia, et d'identification confidentielles de l'utilisateur autorisé afin de les lier ensembles.
7) Procédé selon les revendications précédentes caractérisé en ce que l'utilisation du logiciel ou du fichier numérique après installation nécessite l'introduction dans un moyen de lecture et d'écriture, d'un support amovible d'identification, fourni avec le droit ou la licence 25 d'utilisation, ayant préalablement mémorisé toutes les informations d'identifications pendant l'installation, entre autres celles confidentielles.
8) Procédé selon les revendications précédentes caractérisé en ce que le protocole de lancement du logiciel ou 30 de démarrage de la lecture du fichier numérique après introduction d'un support amovible d'identification, permet l'affichage des informations confidentielles contenues dans celui ci.
9) Procédé selon les revendications précédentes 35 caractérisé en ce que le protocole de désinstallation du logiciel ou du fichier numérique permet d'effacer les informations confidentielles d'identifications mémorisées dans ou sur le moyen amovible d'identification.
FR0302202A 2003-02-21 2003-02-21 Procede d'autorisation d'utilisation de logiciels informatiques ou d'informations numerisees Withdrawn FR2851669A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0302202A FR2851669A1 (fr) 2003-02-21 2003-02-21 Procede d'autorisation d'utilisation de logiciels informatiques ou d'informations numerisees

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0302202A FR2851669A1 (fr) 2003-02-21 2003-02-21 Procede d'autorisation d'utilisation de logiciels informatiques ou d'informations numerisees

Publications (1)

Publication Number Publication Date
FR2851669A1 true FR2851669A1 (fr) 2004-08-27

Family

ID=32799520

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0302202A Withdrawn FR2851669A1 (fr) 2003-02-21 2003-02-21 Procede d'autorisation d'utilisation de logiciels informatiques ou d'informations numerisees

Country Status (1)

Country Link
FR (1) FR2851669A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009008991A1 (de) * 2009-02-14 2010-08-19 Austria Card Gmbh Chipkarte mit Autorun-Funktion

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0653695A2 (fr) * 1993-11-15 1995-05-17 AT&T Corp. Système de logiciel payant par utilisation
US5586186A (en) * 1994-07-15 1996-12-17 Microsoft Corporation Method and system for controlling unauthorized access to information distributed to users
WO2002001329A2 (fr) * 2000-06-27 2002-01-03 Microsoft Corporation Procede et systeme visant a limiter l'utilisation de caracteristiques logicielles specifiques a l'utilisateur

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0653695A2 (fr) * 1993-11-15 1995-05-17 AT&T Corp. Système de logiciel payant par utilisation
US5586186A (en) * 1994-07-15 1996-12-17 Microsoft Corporation Method and system for controlling unauthorized access to information distributed to users
WO2002001329A2 (fr) * 2000-06-27 2002-01-03 Microsoft Corporation Procede et systeme visant a limiter l'utilisation de caracteristiques logicielles specifiques a l'utilisateur

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009008991A1 (de) * 2009-02-14 2010-08-19 Austria Card Gmbh Chipkarte mit Autorun-Funktion

Similar Documents

Publication Publication Date Title
JP5973038B2 (ja) データ記憶およびアクセスシステム
JP4101384B2 (ja) デジタルコンテンツ販売方法及びその実施装置並びにその処理プログラムを記録した媒体
US10217181B2 (en) Digital watermarking systems and methods
US20030028489A1 (en) Method and apparatus for legitimate sharing of electronic content
EP1096443A1 (fr) Dispositif de gestion du droit d'auteur, dispositif de vente de produits electroniques, dispositif d'affichage de livres electroniques, dispositif de gestion d'informations codees, et systeme de gestion de la distribution de produits electroniques, dans lequel ces dispositifs sont relies par des lig
US20080098384A1 (en) Information processing apparatus and method, and data communication system and method
JP2006501536A (ja) 法的表現言語を使用する著作権管理システム
US7418406B2 (en) Music distribution apparatus and method
JP2002100116A (ja) データ記録再生方法および装置、データ記録装置および方法、データ再生装置および方法並びに記録媒体
US20020032747A1 (en) System, method, device, and program for distributing data, and data reproduction device
US8292179B2 (en) Systems and methods for acquiring media assets
JP2003509756A (ja) 電子出版物システムに適した携帯用端末機
JP2003132623A (ja) 電子化情報処理管理装置
JP2003280994A (ja) コンテンツデータ処理システム、電子機器装置、サーバ装置
JP2005353196A (ja) ライセンス管理システム及びライセンス管理方法
EP4224349A1 (fr) Dispositif d'affichage d'informations, procédé d'affichage d'informations et support d'enregistrement
FR2851669A1 (fr) Procede d'autorisation d'utilisation de logiciels informatiques ou d'informations numerisees
JP4302079B2 (ja) デジタルコンテンツ販売方法及びその実施装置
JP2002318630A (ja) ソフトウェア処理装置、方法、及びプログラム
KR20040031827A (ko) 패키징된 디지털 콘텐츠에 대한 인증 시스템 및 그 방법
US20050244002A1 (en) Device for preventing unauthorized use of literary work recording medium
JPH0962394A (ja) ソフトウエア利用方法
Watkins Copearms and Erms: Co‐operation in rights management in the electronic environment
JPH05225069A (ja) 情報の読出規制方法
JP2001344438A (ja) データ配布方法及びデータ配布システム

Legal Events

Date Code Title Description
ST Notification of lapse
点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载