WO1997045783A1 - Dispositif de gestion de droits d'acces - Google Patents

Dispositif de gestion de droits d'acces Download PDF

Info

Publication number
WO1997045783A1
WO1997045783A1 PCT/FR1997/000910 FR9700910W WO9745783A1 WO 1997045783 A1 WO1997045783 A1 WO 1997045783A1 FR 9700910 W FR9700910 W FR 9700910W WO 9745783 A1 WO9745783 A1 WO 9745783A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
software
management device
central unit
pins
Prior art date
Application number
PCT/FR1997/000910
Other languages
English (en)
Inventor
Didier Texier
Original Assignee
Didier Texier
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Didier Texier filed Critical Didier Texier
Publication of WO1997045783A1 publication Critical patent/WO1997045783A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07743External electrical contacts

Definitions

  • the present invention relates to a device for managing access rights to at least one electronic system against unauthorized use.
  • Such an electronic system may, for example, be a computer system in general, which may include software or software, the management of access rights consisting in prohibiting unauthorized use of these software or software, and in particular in prohibit unauthorized copying.
  • the electronic system can also be constituted by an accessible network, for example by telephone line, of Internet or Intranet type of which one wants to control certain accesses, for example with toll, or when a distant site wants to check the regularity of a telepayment.
  • the electronic system can also be constituted by a decoding device produced in numerous copies and made available to a large audience for decoding encrypted information, for example television, access to this information being subject to the subscription of rights specific access.
  • the multiplication of coding or encryption systems implies an equal multiplication of decoding devices to allow a user to receive all types of information encrypted on his receiving device, these decoding devices then being all connected to the input of the final receiving device.
  • interface boxes constituting the hardware keys, to be arranged in series, for example between the central unit of the microcomputer and one of its peripheral equipment.
  • the operating principle of these interface boxes is that they return a response code to an interrogation code sent periodically by the software associated with this box. In the absence of the correct response code, the central unit or the peripheral equipment is inhibited, which makes the software unusable without the interface box.
  • These boxes are, in principle, transparent to the equipment with which they are in series.
  • connection devices to be inserted on a connection cable between the central unit of the microcomputer and peripheral equipment.
  • These connection devices provide electrical continuity between the pins with which they are provided for their connection, and they comprise connection supports capable of receiving by plug-in modules forming hardware coding keys.
  • These devices simpler than the previous ones, however require an additional cable, and they only allow the insertion of a very limited number of hardware coding keys.
  • Protection devices are also known which themselves constitute peripheral equipment, that is to say connected, for example, to an input / output port of the central unit of the microcomputer.
  • These devices can consist of specific card readers, as in the known documents FR-A-2 523 745, FR-A-2 654 851 or FR-A-2 662 280, in which the software specific card is inserted. the user wishes to use.
  • Such an arrangement implies that the user must have as many specific card readers as there are software protected by specific types of cards.
  • Each reader occupying an input / output port it must also have a classification device for these different types of cards, and it must handle these different cards when it goes from using software to that of another.
  • Document FR-A-2 622 319 provides a solution to this problem by providing a peripheral circuit device, connected to an input / output port of the central unit, and comprising several module connection locations each corresponding to a particular software.
  • part of the software to be protected is stored on a medium that can be read by conventional peripheral equipment of the microcomputer central unit, for example one or more floppy disks and / or the hard disk of the central unit, and another part of the software to be protected is stored physically on a hardware medium contained in one of these modules, this other part of software being unable be read by conventional means.
  • the software to be protected is stored on two different media, the reading modes of which are different, so as to ensure that the part of software readable by conventional readers is unusable without the part of software stored on the included hardware medium.
  • the module connected to the peripheral device provided for this purpose in the module connected to the peripheral device provided for this purpose.
  • the present invention is placed in this context and aims to provide a device for protecting at least one electronic system against unauthorized use, which is inexpensive to implement while providing a high degree of security, which can allow access to a large number of software or set-top boxes in a small footprint, and which can be integrated into a central unit or a single set-top box or be connected to them by requiring only a minimum number of connections.
  • the subject of the present invention is a device for managing access rights to at least one electronic system against unauthorized use, the system electronics including software access means recorded on the first storage means of a central unit capable of executing the software means, the latter being unequivocally associated with user rights recorded on second storage means.
  • the device comprises an annex unit intended to receive the second storage means and connected to the central unit to allow the exchange of information between the central unit and the annex unit comprising the second storage means.
  • At least one of the second storage means consists of a flat substrate comprising a chip and a plurality of conductive tracks connecting the chip to electrical contact areas connected to the central unit by means of a set of conductors at least partially attached to the annex unit.
  • the set of conductors comprises a plurality of conductive pins integral with the annex unit, at least one of which is in contact with one of the electrical contact zones.
  • At least one of the contact zones is constituted by an opening or a notch made in the card and the inner or transverse wall of which is metallized.
  • the aforementioned opening or notch can be favorably provided with radial protrusions so as to ensure good quality of the electrical contact.
  • the annex unit comprises means for holding the planar substrates in an inclined manner relative to the plane perpendicular to the pins, so as to ensure electrical contact between the pins and the contact areas of the second storage means.
  • the holding means may include flexible materials arranged in the annex unit on either side of the flat substrates to force them to adopt an inclined position.
  • At least one of the contact zones is constituted by a metallized part of a side wall of the planar substrate.
  • the conductive pins have sufficient elasticity to be applied to the metallized part.
  • FIG. 1 shows a schematic perspective view of a microcomputer incorporating a protection device according to the present invention
  • FIG. 2 shows a schematic perspective view on a larger scale of the protection device fitted to the microcomputer of Figure 1;
  • FIG. 3 is a front view of the storage means containing the rights to use the software executed by the microcomputer of Figure 1;
  • FIG. 4 is a front view on a larger scale of part of the storage means of FIG. 3 at the place of their connection with the device of FIG. 2, and
  • - Figure 5 is a schematic exploded perspective view of the protection device fitted to the microcomputer of Figure 1.
  • a microcomputer comprising a central unit 10 connected by cables to peripheral equipment, such as a keyboard 12 and a monitor 14.
  • This central unit is intended to execute programs which can be stored on first storage means, consisting, for example, of floppy disks 16 or equivalent (compact disks known by the name of "CD-ROM"), capable of being inserted into at least one floppy disk drive 18, of the hard disk 20 fitted to the central unit 10, or to a RAM or read only memory (not shown) of the central unit.
  • first storage means consisting, for example, of floppy disks 16 or equivalent (compact disks known by the name of "CD-ROM"), capable of being inserted into at least one floppy disk drive 18, of the hard disk 20 fitted to the central unit 10, or to a RAM or read only memory (not shown) of the central unit.
  • the central unit 10 comprises (as shown in the central unit 10
  • Second storage means 24 each consist of a card formed of a planar substrate 26 on which is installed an integrated circuit 28 comprising a read only memory and / or a processor, here called a chip, the processor possibly comprising itself at minus a read only memory readable by the microprocessor (not shown) of the central unit 10, via connections 30 on the card 26, and, possibly, a specific response means to a general question asked by the central unit 10 to all the second storage means.
  • connections are made by means of electrical contact zones connected to the chip 28 by means of conductive tracks 31, for example, printed on the substrate 24.
  • these electrical contact zones are constituted by holes 30 made in the planar substrate and the inner or transverse wall of which is metallized. These holes 30 are intended to cooperate with conductive pins 32 of the annex unit 22.
  • the annex unit 22 comprises a frame 34 provided, for example, with a pivoting cover 36 and in which a drawer 38 is able to slide thanks to guide rails 40.
  • the pins 32 extend parallel to the direction of the rails 40 and are connected, at the end opposite to that which points towards the cover, to a communication port, such as an input / output port of the microprocessor.
  • the user can then push the drawer 38 into the chassis 34 and close the cover 36.
  • the specific verification instructions are then provided at the inputs of the chip 28 by the pins 32, the metallized holes 30 and the conductive tracks 31.
  • the chip 28 then returns a return code, attesting to the presence of the card 24 in the annex unit 22.
  • the corresponding software can then continue to be executed.
  • the return code is directly returned by the chip 28 in a transparent manner for the user who then does not have to handle the card 24 .
  • the annex unit includes means for holding the memory cards 24 at an angle to the plane perpendicular to the pins 32, so as to ensure contact permanent electric between the pins 32 and the second storage means 24, 28.
  • These means can be constituted, for example, by the addition of a flexible plastic material on one of the walls of the frame 34 or of the drawer 38.
  • the drawer 38 in two parts, one part forming a tray 38 sliding in the frame 34, as explained above, this tray 38 being provided on its rear face with a first hinge 50 on which is hinged a cover 52, and with a second hinge 54 on which is hinged a support 56 for the pins 32 .
  • the support 56 comprises a connector 58 to which the ends of the pins 32 are electrically connected, the connector 58 being intended to cooperate with a corresponding connector 60 of the tray 38 by means of a layer of wires (not shown).
  • the internal face of the cover 52 is covered with a flexible material 62, for example an elastomer, preferably striated, and the bottom of the tank 38 is also covered with a flexible material 64, for example an elastomer, and also preferably, striated.
  • a flexible material 62 for example an elastomer, preferably striated
  • a flexible material 64 for example an elastomer, and also preferably, striated.
  • the user can then replace the pins 32 in the tray 38 and close the cover 52.
  • a device for protecting software against unauthorized use which is particularly simple to implement, and therefore inexpensive, since it only implements an associated chassis 34 a drawer 38 of relatively simple design and smart cards of current production.
  • This device provides a high degree of security, since it is very difficult to copy the contents of the read-only memory of the integrated circuit 28.
  • such a device can protect a large number of software in a small footprint, since it is possible to stack a large number of cards 24 on pins 32.
  • This device can advantageously, as shown in Figure 1, be integrated in a central unit, or be an outdoor device easier to access and connected to the central unit, requiring only a minimum number of connections, a minimum footprint and a minimum weight.
  • chassis 34 and its drawer 38 could constitute peripheral equipment disposed outside of the central unit 10.
  • chassis 34 and its drawer 38 can be fitted with a device for decoding encrypted information, for example to equip a television receiver, each card 24 inserted in the drawer
  • the contact zones on the substrates can be formed by notches, or even by metallized parts on a side wall of the substrate.
  • the conductive pins 32 have a sufficient elasticity to be applied to the metallized part of the electrical contact zones.
  • the conductive pins 32 can be constituted by a sheet of bare parallel conductors facing the contact zones.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne les dispositifs de gestion de droits d'accès à au moins un système électronique contre une utilisation non autorisée. Le système électronique inclut un moyen logiciel d'accès enregistré sur des premiers moyens de mémorisation (18, 20) d'une unité centrale (10). Le moyen logiciel est associé de façon univoque à des droits d'utilisation enregistrés sur des deuxièmes moyens de mémorisation (24, 28). Le dispositif comporte une unité annexe (22) destinée à recevoir les deuxièmes moyens de mémorisation (24, 28) et reliée à l'unité centrale (10) pour permettre l'échange d'informations entre l'unité centrale (10) et l'unité annexe (22). Au moins un des deuxièmes moyens de mémorisation (24, 28) est constitué par un substrat plan (26) comprenant une puce (28) et une pluralité de pistes conductrices (31) reliant la puce (28) à des zones de contact électrique connectées à l'unité centrale (10) au moyen d'un ensemble de conducteurs au moins partiellement solidaires de l'unité annexe (22).

Description

DISPOSITIF DE GESTION DE DROITS D'ACCES
La présente invention concerne un dispositif de gestion de droits d'accès à au moins un système électronique contre une utilisation non autorisée.
Un tel système électronique peut, par exemple, être un système informatique en général, pouvant comprendre un logiciel ou un progiciel, la gestion des droits d'accès consistant à interdire une utilisation non autorisée de ces logiciels ou progiciels, et en particulier, à en interdire une copie non autorisée. Le système électronique peut également être constitué par un réseau accessible, par exemple par ligne téléphonique, de type Internet ou Intranet dont on veut contrôler certains accès, par exemple à péage, ou lorsqu'un site éloigné veut vérifier la régularité d'un télépaiement.
Le système électronique peut également être constitué par un appareil de décodage produit à de nombreux exemplaires et mis à la disposition d'un public nombreux pour décoder des informations cryptées, par exemple télévisées, l'accès à ces informations étant soumis à la souscription de droits d'accès spécifiques.
Ces systèmes électroniques, qu'ils soient des systèmes informatiques ou des appareils de décodage, seront désignés par la suite de la présente description sous le vocable unique de systèmes logiciels.
Dans le premier exemple cité plus haut, la généralisation de l'utilisation de micro-ordinateurs, aussi bien en réseaux sur le lieu de travail qu'à domicile, a entraîné une généralisation concomitante de la duplication et de l'utilisation illicites de logiciels, causant par là un manque à gagner important pour les développeurs, les éditeurs et les distributeurs de ces logiciels.
Dans le deuxième exemple, la multiplication des systèmes de codage ou de cryptage implique une multiplication en nombre égal des appareils de décodage pour permettre à un utilisateur de recevoir tous les types d'informations cryptées sur son appareil récepteur, ces appareils de décodage étant alors tous connectés à l'entrée de l'appareil récepteur final.
On a ainsi développé, pour le premier exemple, des systèmes de protection inclus dans les logiciels eux-mêmes, ou dans leurs supports, par exemple des disquettes, pour rendre impossible une copie non autorisée. L'inconvénient majeur de tels systèmes est qu'ils interdisent généralement à l'utilisateur autorisé d'effectuer même une unique copie de sauvegarde du logiciel, ce qui pénalise gravement cet utilisateur en cas de problème matériel ou logiciel.
En ce qui concerne le deuxième exemple, aucune solution n'a encore été trouvée, l'utilisateur devant utiliser en cascade autant d'appareils de décodage qu'il est nécessaire s'il désire bénéficier de plusieurs types d'informations cryptées.
Pour des raisons évidente de clarté et de simplification, la description qui suit sera essentiellement faite en référence aux systèmes informatiques, pour la protection de logiciels proprement dits principalement destinés aux micro-ordinateurs.
Pour la protection des systèmes informatiques, on s'est tourné vers des dispositifs de codage matériels, constitués d'une clef matérielle, un code ou un logiciel implanté sur une mémoire morte étant inclus dans cette clef.
On connaît ainsi, des documents FR-A-2 550 638 et FR-A-2 618926, des boîtiers d'interface constituant les clefs matérielles, à disposer en série, par exemple entre l'unité centrale du micro-ordinateur et un de ses équipements périphériques. Le principe de fonctionnement de ces boîtiers d'interface est qu'ils renvoient un code de réponse à un code d'interrogation envoyé périodiquement par le logiciel associé à ce boîtier. En cas d'absence du code correct de réponse, l'unité centrale ou l'équipement périphérique est inhibé(e), ce qui rend le logiciel inutilisable sans le boîtier d'interface. Ces boîtiers sont, par principe, transparents pour l'équipement avec lequel ils sont en série.
Outre leur relative complexité, et donc leur coût élevé, ces boîtiers d'interface n'autorisent que l'utilisation d'un seul logiciel protégé par un tel boîtier. Lorsque l'utilisateur désire utiliser un autre logiciel, il doit alors soit changer de boîtier, ce qui implique des manipulations fastidieuses et dommageables pour les broches de connexion, soit disposer un deuxième boîtier en série ou en parallèle avec le premier, ce qui peut poser des problèmes d'encombrement ou d'interférences entre les codes reçus et émis par les différents boîtiers.
Une solution à ces problèmes a été apportée par les documents US-A-4 652 990 et FR-A-2 646 940 qui décrivent des dispositifs de connexion à insérer sur un câble de liaison entre l'unité centrale du micro-ordinateur et un équipement périphérique. Ces dispositifs de connexion assurent la continuité électrique entre les broches dont ils sont pourvus pour leur raccordement, et ils comportent des supports de connexion susceptibles de recevoir par enfichage des modules formant des clefs matérielles de codage. Ces dispositifs, plus simples que les précédents, nécessitent cependant un câble supplémentaire, et ils ne permettent que l'enfichage d'un nombre très limité de clefs matérielles de codage.
On connaît également des dispositifs de protection constituant eux-mêmes des équipements périphériques, c'est à dire connectés, par exemple, sur un port d'entrée/sortie de l'unité centrale du micro-ordinateur. Ces dispositifs peuvent être constitués de lecteurs de cartes spécifiques, comme dans les documents connus FR-A-2 523 745, FR-A-2 654 851 ou FR-A-2 662 280, dans lesquels est insérée la carte spécifique au logiciel que l'utilisateur désire utiliser. Une telle disposition implique que l'utilisateur doit disposer d'autant de lecteurs spécifiques de cartes qu'il dispose de logiciels protégés par des types de cartes spécifiques. Chaque lecteur occupant un port d'entrée/sortie, il doit également disposer d'un dispositif de classement pour ces différents types de cartes, et il doit manipuler ces différentes cartes quand il passe de l'utilisation d'un logiciel à celle d'un autre.
Le document FR-A-2 622 319 apporte une solution à ce problème en prévoyant un dispositif de circuit périphérique, connecté sur un port d'entrée/sortie de l'unité centrale, et comportant plusieurs emplacements de connexion de modules correspondant chacun à un logiciel particulier. Selon ce document, une partie du logiciel à protéger est stockée sur un support pouvant être lu par un équipement périphérique conventionnel de l'unité centrale du micro-ordinateur, par exemple une ou plusieurs disquettes et/ou le disque dur de l'unité centrale, et une autre partie du logiciel à protéger est stockée de manière physique sur un support matériel contenu dans un de ces modules, cette autre partie de logiciel ne pouvant pas être lue par des moyens conventionnels. Ainsi, le logiciel à protéger est stocké sur deux supports différents, dont les modes de lecture sont différents, de façon à s'assurer que la partie de logiciel lisible par des lecteurs conventionnels soit inutilisable sans la partie de logiciel stockée sur le support matériel inclus dans le module connecté au dispositif périphérique prévu à cet effet.
Une telle disposition présente comme inconvénient que, pour pouvoir être efficace, une partie importante du logiciel à protéger doit être stockée sur le support non lisible par des moyens conventionnels, que ce support doit donc être de capacité de stockage importante, et donc de coût élevé, que tous les logiciels protégés par ce procédé doivent avoir le même système de protection, et que le nombre d'emplacements dans le dispositif périphérique est limité.
La présente invention se place dans ce contexte et a pour objet de proposer un dispositif de protection d'au moins un système électronique contre une utilisation non autorisée, qui soit peu coûteux à mettre en oeuvre tout en procurant un degré de sécurité élevé, qui puisse autoriser l'accès à un grand nombre de logiciels ou d'appareils décodeurs dans un encombrement restreint, et qui puisse être intégré dans une unité centrale ou dans un appareil décodeur unique ou être connecté à ceux-ci en ne requérant qu'un nombre minimal de connexions.
Dans ce but, la présente invention a pour objet un dispositif de gestion de droits d'accès à au moins un système électronique contre une utilisation non autorisée, le système électronique incluant un moyen logiciel d'accès enregistré sur des premiers moyens de mémorisation d'une unité centrale pouvant exécuter le moyen logiciel, ce dernier étant associé de façon univoque à des droits d'utilisation enregistrés sur des deuxièmes moyens de mémorisation. Le dispositif comporte une unité annexe destinée à recevoir les deuxièmes moyens de mémorisation et reliée à l'unité centrale pour permettre l'échange d'informations entre l'unité centrale et l'unité annexe comportant les deuxièmes moyens de mémorisation.
Selon l'invention, au moins un des deuxièmes moyens de mémorisation est constitué par un substrat plan comprenant une puce et une pluralité de pistes conductrices reliant la puce à des zones de contact électrique connectées à l'unité centrale au moyen d'un ensemble de conducteurs au moins partiellement solidaires de l'unité annexe.
Selon un mode de réalisation de l'invention, l'ensemble de conducteurs comprend une pluralité de broches conductrices solidaires de l'unité annexe, dont au moins une est en contact avec une des zones de contact électrique.
De façon avantageuse, au moins une des zones de contact est constituée par une ouverture ou une encoche pratiquée dans la carte et dont la paroi intérieure ou transversale est métallisée.
L'ouverture ou encoche précitée peut être favorablement pourvue de protubérances radiales de façon à assurer la bonne qualité du contact électrique.
Selon un mode préféré de réalisation, l'unité annexe comporte des moyens de maintien des substrats plan de façon inclinée par rapport au plan perpendiculaire aux broches, de manière à assurer un contact électrique entre les broches et les zones de contact des deuxièmes moyens de mémorisation.
Dans ce mode de réalisation, les moyens de maintien peuvent comporter des matériaux souples disposés dans l'unité annexe de part et d'autre des substrats plan pour les forcer à adopter une position inclinée.
Selon un autre mode de réalisation, au moins une des zones de contact est constituée par une partie métallisée d'une paroi latérale du substrat plan. De façon avantageuse, dans ce cas, les broches conductrices présentent une élasticité suffisante pour s'appliquer sur la partie métallisée.
D'autres buts, caractéristiques et avantages de la présente invention ressortiront plus clairement de la description qui suit d'un exemple de réalisation donné à titre illustratif, en référence aux dessins annexés sur lesquels :
- La Figure 1 représente une vue schématique en perspective d'un micro-ordinateur incorporant un dispositif de protection selon la présente invention;
- La Figure 2 représente une vue schématique en perspective à plus grande échelle du dispositif de protection équipant le micro-ordinateur de la Figure 1;
- La Figure 3 est une vue de face des moyens de mémorisation contenant les droits d'utilisation du logiciel exécuté par le micro-ordinateur de la Figure 1; - La Figure 4 est une vue de face à plus grande échelle d'une partie des moyens de mémorisation de la Figure 3 à l'endroit de leur connexion avec le dispositif de la Figure 2, et - La Figure 5 est une vue schématique éclatée en perspective du dispositif de protection équipant le micro-ordinateur de la Figure 1.
En référence à la Figure 1, on a représenté un micro-ordinateur, comportant une unité centrale 10 reliée par des câbles à des équipements périphériques, tels qu'un clavier 12 et un moniteur 14. Cette unité centrale est destinée à exécuter des programmes pouvant être stockés sur des premiers moyens de mémorisation, constitués, par exemple, de disquettes 16 ou équivalents (disques compacts connus sous l'appellation de "CD-ROM"), pouvant être insérés dans au moins un lecteur de disquettes 18, du disque dur 20 équipant l'unité centrale 10, ou d'une mémoire vive ou morte (non représentée) de l'unité centrale.
L'unité centrale 10 comporte (comme représenté sur la
Figure 1) ou est reliée à une unité annexe 22 destinée à recevoir des deuxièmes moyens de mémorisation 24 contenant des droits d'accès ou d'utilisation du logiciel stocké dans les premiers moyens de mémorisation. Ces deuxièmes moyens de mémorisation 24 sont constitués chacun d'une carte formée d'un substrat plan 26 sur lequel est implanté un circuit intégré 28 comprenant une mémoire morte et/ou un processeur, appelé ici puce, le processeur éventuellement comportant lui-même au moins une mémoire morte lisible par le microprocesseur (non représenté) de l'unité centrale 10, par l'intermédiaire de connexions 30 sur la carte 26, et, éventuellement, un moyen de réponse spécifique à une question générale posée par l'unité centrale 10 à tous les deuxièmes moyens de mémorisation.
Conformément à la présente invention, les connexions sont réalisées au moyen de zones de contact électrique reliées à la puce 28 au moyen de pistes conductrices 31, par exemple, imprimées sur le substrat 24. Selon un aspect de l'invention, comme illustré ici, ces zones de contact électrique sont constituées par des trous 30 pratiqués dans le substrat plan et dont la paroi intérieure ou transversale est métallisée. Ces trous 30 sont destinés à coopérer avec des broches conductrices 32 de l'unité annexe 22.
Comme on le voit mieux sur les Figures 2 et 5, l'unité annexe 22 comporte un châssis 34 muni, par exemple, d'un couvercle pivotant 36 et dans lequel est susceptible de coulisser un tiroir 38 grâce à des rails de guidage 40. Les broches 32 s'étendent parallèlement à la direction des rails 40 et sont connectées, à l'extrémité opposée à celle qui pointe vers le couvercle, à un port de communication, tel qu'un port d'entrée/sortie du microprocesseur.
Lorsque l'utilisateur désire utiliser un moyen logiciel particulier, et que ce dernier est stocké sur la disquette 16, sur le disque dur 20 ou dans la mémoire vive du micro-ordinateur, il lance le programme exécutable correspondant à ce logiciel. Ce dernier comporte, en plus de ses instructions spécifiques, des instructions particulières de vérification des droits d'accès ou d'utilisation conférés à l'utilisateur.
Ces instructions particulières ont pour résultat d'afficher sur l'écran du moniteur 14, un message invitant l'utilisateur à insérer sa carte à puce 24 dans l'unité annexe 22. Pour ce faire, l'utilisateur fait basculer le couvercle 36, ce qui a pour résultat de libérer le tiroir 38, qui peut alors être extrait du châssis manuellement, ou automatiquement par des moyens motorisés ou des moyens élastiques (non représentés). L'utilisateur a, ainsi, accès à l'extrémité des broches 32, sur lesquelles il peut enfiler la carte à puce 24. On pourra avantageusement prévoir un dispositif de détrompage, constitué, par exemple, d'une disposition non symétrique des trous métallisés 30 associée à une disposition correspondante des broches 32, ou, comme on l'a représenté sur les Figures 2 et 3, d'un coin coupé 42 de la carte à puce 24, coopérant avec une nervure 44 de forme correspondante formée à l'intérieur du châssis 34, de façon à interdire la fermeture du tiroir 38 si la carte 24 n'a pas la bonne orientation.
On pourra également prévoir que les trous métallisés 30 soient pourvus de protubérances radiales 46, de façon à assurer la bonne qualité du contact électrique entre les broches 32 et les pistes conductrices 31 formées à la surface de la carte 24.
Lorsque la carte 24 est en place sur les broches 32 dans la bonne orientation, l'utilisateur peut alors repousser le tiroir 38 dans le châssis 34 et refermer le couvercle 36. Les instructions particulières de vérification sont alors fournies aux entrées de la puce 28 par les broches 32, les trous métallisés 30 et les pistes conductrices 31. La puce 28 renvoie alors un code de retour, attestant de la présence de la carte 24 dans l'unité annexe 22. Le logiciel correspondant peut alors continuer à être exécuté.
II faut noter que si la carte 24 est déjà en place lors du lancement du programme exécutable, le code de retour est directement renvoyé par la puce 28 de façon transparente pour l'utilisateur qui n'a, alors, pas à manipuler la carte 24.
De préférence, l'unité annexe comporte des moyens pour maintenir les cartes à mémoire 24 de façon inclinée par rapport au plan perpendiculaire aux broches 32, de manière à assurer un contact électrique permanent entre les broches 32 et les deuxièmes moyens de mémorisation 24, 28. Ces moyens peuvent être constitués, par exemple, par l'adjonction d'un matériau plastique souple sur une des parois du châssis 34 ou du tiroir 38.
Comme on l'a représenté plus particulièrement sur la Figure 5, notamment pour une unité annexe non intégrée à l'unité centrale, on peut prévoir de réaliser le tiroir 38 en deux parties, une partie formant un bac 38 coulissant dans le châssis 34, comme on l'a exposé plus haut, ce bac 38 étant pourvu sur sa face arrière d'une première charnière 50 sur laquelle est articulé un couvercle 52, et d'une deuxième charnière 54 sur laquelle est articulé un support 56 pour les broches 32.
Le support 56 comporte un connecteur 58 auquel sont raccordées électriquement les extrémités des broches 32, le connecteur 58 étant destiné à coopérer avec un connecteur 60 correspondant du bac 38 par l'intermédiaire d'une nappe de fils (non représentée).
La face interne du couvercle 52 est recouverte d'un matériau souple 62, par exemple un élastomère, de préférence strié, et le fond du bac 38 est également recouvert d'un matériau souple 64, par exemple un élastomère, et également de préférence, strié.
Avec une telle disposition, lorsque l'utilisateur désire avoir accès à un logiciel particulier dont la carte n'est pas encore disposée dans l'unité annexe, il fait basculer le couvercle 36 pour libérer le tiroir 38 et l'extraire du châssis 34. Lorsque le tiroir est en position extrême vers l'extérieur, l'utilisateur peut alors soulever le couvercle 52 pour avoir accès à l'intérieur du bac 38. Il peut alors faire pivoter le support 56 autour de son axe 54, en tirant l'extrémité libre des broches 32 vers le haut pour avoir un accès plus facile à ces broches sur lesquelles il peut alors enfiler la carte 24.
L'utilisateur peut alors replacer les broches 32 dans le bac 38 et refermer le couvercle 52. La distance entre les faces en regard des matériaux souples 62 et 64, au repos, étant inférieure à la hauteur des cartes 24, les matériaux souples 62 et 64 imposent alors à la carte 24 un position inclinée par rapport aux broches 32, assurant ainsi la bonne qualité du contact électrique entre les broches 32 et les trous métallisés 30 de la carte 24. Il suffit alors de repousser le tiroir 38 dans le châssis 34, puis de refermer le couvercle 36 pour que les droits d'accès contenus dans la carte 24 soient pris en compte.
On a donc bien réalisé, selon la présente invention, un dispositif de protection de logiciels contre une utilisation non autorisée, qui est particulièrement simple à mettre en oeuvre, et donc peu coûteux, puisqu'il ne met en oeuvre qu'un châssis 34 associé à un tiroir 38 de conception relativement simple et des cartes à puce de réalisation courante. Ce dispositif procure un degré de sécurité élevé, puisqu'il est très difficile de copier le contenu de la mémoire morte du circuit intégré 28. De plus, un tel dispositif peut protéger un grand nombre de logiciels dans un encombrement restreint, puisqu'il est possible d'empiler un grand nombre de cartes 24 sur les broches 32. Ce dispositif peut avantageusement, comme on l'a représenté sur la Figure 1, être intégré dans une unité centrale, ou bien être un dispositif extérieur plus facile d'accès et connecté à l'unité centrale, en ne requérant qu'un nombre minimal de connexions, un encombrement minimal et un poids minimal.
Bien entendu, l'invention n'est pas limitée au seul mode de réalisation qui a été décrit, mais elle est susceptible au contraire de recevoir de nombreuses modifications qui apparaîtront à l'homme du métier.
C'est ainsi, par exemple, comme indiqué précédemment, que le châssis 34 et son tiroir 38 pourront constituer un équipement périphérique disposé en dehors de l'unité centrale 10.
De même, le châssis 34 et son tiroir 38 pourront équiper un appareil de décodage d'informations cryptées, par exemple pour équiper un récepteur de télévision, chaque carte 24 introduite dans le tiroir
38 correspondant à un type de décodage dont un utilisateur a acquis les droits d'accès.
Bien évidemment, on a ici utilisé de manière indifférente les expressions "carte à puce" et "carte à mémoire", puisqu'il n'y a pas lieu de les différencier vis à vis de l'invention. Toutefois, dès lors que Ton considère qu'une carte à mémoire ne possède qu'une mémoire morte, seules quatre broches 32 seront nécessaires pour la connexion au micro-ordinateur. Si l'on considère qu'une carte à puce possède un microprocesseur intégré sur le substrat, alors au moins six broches 32 peuvent se révéler nécessaires. Les différentes cartes peuvent également être connectées en parallèle sur les mêmes broches, par exemple à la manière d'un réseau à jeton ou bien à des broches spécifiques à chaque carte, un processeur additionnel de gestion étant alors requis en fond de tiroir. Le nombre de broches 32 utiles ne modifie donc nullement la portée de l'invention.
Il est évident, également, que les zones de contact sur les substrat peuvent être constituées par des encoches, ou même par des parties métallisées sur une paroi latérale du substrat. Dans ce cas, il est avantageux que les broches conductrices 32 présentent une élasticité suffisante pour s'appliquer sur la partie métallisée des zones de contact électrique.
En outre, les broches conductrices 32 peuvent être constituées par une nappe de conducteurs parallèles dénudés en regard des zones de contact.
* * *

Claims

REVENDICATIONS
1 - Dispositif de gestion de droits d'accès à au moins un système électronique contre une utilisation non autorisée, le dit système électronique incluant un moyen logiciel d'accès enregistré sur des premiers moyens de mémorisation (18, 20) d'une unité centrale (10) pouvant exécuter le dit moyen logiciel, le dit moyen logiciel étant associé de façon univoque à des droits d'utilisation enregistrés sur des deuxièmes moyens de mémorisation (24, 28), le dispositif comportant une unité annexe (22) destinée à recevoir les dits deuxièmes moyens de mémorisation (24, 28) et reliée à l'unité centrale (10) pour permettre l'échange d'informations entre l'unité centrale (10) et la dite unité annexe (22) comportant les dits deuxièmes moyens de mémorisation (24, 28), caractérisé en ce qu'au moins un des dits deuxièmes moyens de mémorisation (24, 28) est constitué par un substrat plan (26) comprenant une puce (28) et une pluralité de pistes conductrices (31) reliant la dite puce (28) à des zones de contact électrique connectées à la dite unité centrale (10) au moyen d'un ensemble de conducteurs au moins partiellement solidaires de la dite unité annexe (22).
2 - Dispositif de gestion selon la revendication 1, caractérisé en ce que le dit ensemble de conducteurs comprend une pluralité de broches conductrices (32) solidaires de la dite unité annexe (22), dont au moins une est en contact avec une des dites zones de contact électrique.
3 - Dispositif de gestion selon la revendication 2, caractérisé en ce qu'au moins une des dites zones de contact est constituée par une ouverture ou une encoche (30) pratiquée dans la dite carte (24) et dont la paroi intérieure ou transversale est métallisée.
4 - Dispositif de gestion selon la revendication 3, caractérisé en ce que la dite ouverture ou encoche (30) est pourvue de protubérances radiales (46) de façon à assurer la bonne qualité du contact électrique.
5 - Dispositif de gestion selon l'une quelconque des revendications 3 ou 4, caractérisé en ce que la dite unité annexe (22) comporte des moyens de maintien (62, 64) des dits substrat plan (24) de façon inclinée par rapport au plan perpendiculaire aux dites broches (32), de manière à assurer un bon contact électrique entre les dites broches (32) et les dites zones de contact des dits deuxièmes moyens de mémorisation (24, 28).
6 - Dispositif de gestion selon la revendication 5, caractérisé en ce que les moyens de maintien (62, 64) comportent des matériaux souples (62, 64) disposés dans l'unité annexe (22), de part et d'autre des dits substrats plan (24), pour les forcer à adopter une position inclinée.
7 - Dispositif de gestion selon la revendication 1 ou 2, caractérisé en ce qu'au moins une des dites zones de contact est constituée par une partie métallisée d'une paroi latérale du dit substrat plan (24).
8 - Dispositif de gestion selon la revendication 7, caractérisé en ce que les dites broches conductrices (32) présentent une élasticité suffisante pour s'appliquer sur la dite partie métallisée. 9 - Dispositif de gestion selon la revendication 1 ou 7, caractérisé en ce que le dit ensemble de conducteurs est constitué par une nappe de conducteurs parallèles.
PCT/FR1997/000910 1996-05-24 1997-05-23 Dispositif de gestion de droits d'acces WO1997045783A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR96/06459 1996-05-24
FR9606459A FR2749091B1 (fr) 1996-05-24 1996-05-24 Dispositif de protection de logiciels contre une utilisation non autorisee

Publications (1)

Publication Number Publication Date
WO1997045783A1 true WO1997045783A1 (fr) 1997-12-04

Family

ID=9492427

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1997/000910 WO1997045783A1 (fr) 1996-05-24 1997-05-23 Dispositif de gestion de droits d'acces

Country Status (2)

Country Link
FR (1) FR2749091B1 (fr)
WO (1) WO1997045783A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999046682A1 (fr) * 1998-03-10 1999-09-16 Robyn Alice Lindley Module mobile de memoire intelligente (mim) a cle de securite amovible
GB2346460A (en) * 1999-02-02 2000-08-09 Rue De Int Ltd Authenticating an item
CN100413312C (zh) * 2005-01-11 2008-08-20 株式会社东芝 图像处理装置和图像处理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2382101A1 (fr) * 1977-02-28 1978-09-22 Labo Electronique Physique Dispositif a semi-conducteur, comportant des pattes metalliques isolees
US4447716A (en) * 1982-03-01 1984-05-08 Seiichiro Aigo Information card
FR2654851A1 (fr) * 1989-11-23 1991-05-24 Schlumberger Ind Sa Procede et systeme d'exploitation securisee d'un logiciel.
WO1995013589A1 (fr) * 1993-11-08 1995-05-18 Nicomatic Connecteur electrique et lecteur de carte le comportant

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2382101A1 (fr) * 1977-02-28 1978-09-22 Labo Electronique Physique Dispositif a semi-conducteur, comportant des pattes metalliques isolees
US4447716A (en) * 1982-03-01 1984-05-08 Seiichiro Aigo Information card
FR2654851A1 (fr) * 1989-11-23 1991-05-24 Schlumberger Ind Sa Procede et systeme d'exploitation securisee d'un logiciel.
WO1995013589A1 (fr) * 1993-11-08 1995-05-18 Nicomatic Connecteur electrique et lecteur de carte le comportant

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999046682A1 (fr) * 1998-03-10 1999-09-16 Robyn Alice Lindley Module mobile de memoire intelligente (mim) a cle de securite amovible
GB2346460A (en) * 1999-02-02 2000-08-09 Rue De Int Ltd Authenticating an item
CN100413312C (zh) * 2005-01-11 2008-08-20 株式会社东芝 图像处理装置和图像处理方法

Also Published As

Publication number Publication date
FR2749091A1 (fr) 1997-11-28
FR2749091B1 (fr) 1998-07-31

Similar Documents

Publication Publication Date Title
EP0660961B1 (fr) Dispositif pour effectuer des transactions avec cartes a microprocesseur, et procede pour effectuer une transaction avec un tel dispositif
EP0870222B1 (fr) Dispositif et procede d'acces conditionnel
CA2171626C (fr) Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable
FR2598837A1 (fr) Appareil portatif de traitement de donnees pour cartes a memoire a circuits integres
EP0611461B1 (fr) Dispositif pour la protection par confinement d'une installation informatique.
EP0714075B1 (fr) Terminal sécurisé multifonction de saisie et de traitement, utilisable notamment dans les domaines bancaire, de jeux et de la gestion électronique de documents
FR2861875A1 (fr) Dispositif de stockage de donnees portable a interface usb protege par des parametres biometriques, comportant un processeur de donnees biometriques accessible par l'interface usb
FR2680901A1 (fr) Systeme electronique a acces controle.
WO2003026207A2 (fr) Procede et systeme de distribution securisee de documents numeriques
FR2773302A1 (fr) Dispositif lecteur de carte, notamment de carte a puce
FR2717000A1 (fr) Dispositif périphérique à clavier et écran pour ordinateur.
US20060277411A1 (en) Security and storage system and method
EP3076266A1 (fr) Procédé de verrouillage d'un dispositif numérique tactile sur un socle
WO1991006904A1 (fr) Procede d'authentification de l'identite d'une personne physique et dispositif authentificateur de mise en ×uvre du procede
WO1997045783A1 (fr) Dispositif de gestion de droits d'acces
BE1009562A3 (fr) Dispositif de lecture d'informations contenues dans le circuit memoire d'une cassette.
WO2007042556A1 (fr) Systeme de commande avec capteur d'empreintes digitales.
WO1990007157A1 (fr) Dispositif portable de traitement de l'information, a usage educatif, informatif, personnel ou domestique
FR2698469A1 (fr) Support amovible d'informations à utilisation contrôlée.
EP3350745A1 (fr) Gestion d'un affichage d'une vue d'une application sur un écran d'un dispositif électronique de saisie de données, procédé, dispositif et produit programme d'ordinateur correspondants
WO2019175520A1 (fr) Equipement et systeme pour traiter des offres dematerialisees et groupees de services de consultation et de paiement
EP2824621A2 (fr) Terminal de paiement électronique
FR2815747A1 (fr) Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations
OA20766A (fr) Appareil pour la communication promotionnelle dans le domaine des NTIC.
FR2807861A1 (fr) Dispositif individuel pour l'affichage continu d'une suite de donnees sur un organe d'affichage de dimensions determinees

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CA JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: JP

Ref document number: 97541734

Format of ref document f/p: F

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: CA