DEMANDE DE BREVET EUROPEEN



Documents pareils
Rank Xerox (UK) Business Services

îundesdruokerei Berlin

". TY convertisseur statique, et des condensateurs de filtrage.

Jouve, 18, rue Saint-Denis, PARIS

3) Demandeur: FIVES-CAIL BABCOCK, Société anonyme 7 rue Montallvet F Parts Cedex 08 (FR)

Numéro de publication: Al. int. Cl.5: H01H 9/54, H01H 71/12. Inventeur: Pion-noux, uerara. Inventeur: Morel, Robert

Bundesdruckerei Berlin

0 Numéro de publication: Al 0 DEMANDE DE BREVET EUROPEEN

(51) Int Cl.: B23P 19/00 ( ) B23P 19/04 ( ) F01L 1/053 ( )

TEPZZ 6Z85Z5A T EP A2 (19) (11) EP A2 (12) DEMANDE DE BREVET EUROPEEN

TEPZZ A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 ( ) G06K 19/077 (2006.

Europâisches Patentamt European Patent Office Office européen des brevets. Numéro de publication: A1 DEMANDE DE BREVET EUROPEEN

DEMANDE DE BREVET EUROPEEN. PLASSERAUD 84, rue d'amsterdam, F Paris (FR)

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2012/50

192 Office européen des brevets DEMANDE DE BREVET EUROPEEN

*EP A1* EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2003/37

DEMANDE DE BREVET EUROPEEN

EP A2 (19) (11) EP A2 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2009/22

Numéro de publication: Al. Int. CIA H03K 17/12, H03K 17/08. Demandeur: FERRAZ Societe Anonyme

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2009/25

4D Server et les licences : fonctionnement et environnement

Article I. DÉFINITIONS

Architecture des ordinateurs. Environnement Windows : sauvegarde

La contrefaçon par équivalence en France

Contrat de vente de site internet

(51) Int Cl.: H04L 29/06 ( ) G06F 21/55 ( )

Contrat d'hébergement application ERP/CRM - Dolihosting

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

CD Priorité : cc BREVET D'INVENTION INSTITUT NATIONAL DE LA PROPRIÉTÉ INDUSTRIELLE. 0 RÉPUBLIQUE FRANÇAISE 0 N de publication :

Utiliser Access ou Excel pour gérer vos données

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

DEMANDE DE BREVET EUROPEEN. (si) Int. Cl.5: E05B9/10

F Wissembourg(FR) Inventeur: Foeller, Clement 8, rue du Marechal Mac-Mahon F Reichsoffen(FR)

CONTRAT DE CESSION DE BREVET TABLE DES MATIÈRES

TEPZZ 5 5 _9A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN

BNP PARIBAS ISABEL CONDITIONS GÉNÉRALES

Clinique De Données - Termes et Conditions du service, à l'intention des clients.

LOGICIEL ALARM MONITORING

Chapitre 1 : Introduction aux bases de données

NC 35 Norme comptable relative aux états financiers consolidés

Europâisches Patentamt European Patent Office Numéro de publication: A1 Office européen des brevets ^ 1

Retrospect 7.7 Addendum au Guide d'utilisation

[Contractant] [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence

CONVENTION DE COLLABORATION DE RECHERCHE

*EP A1* EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2000/39

Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés

Les principes de la sécurité

Applicable sur le site à compter du 1 Février 2015

Installation et Réinstallation de Windows XP

1. QU'EST-CE QUE L'INNOVATION

OpenOffice Base Gestionnaire de Base de Données

CONTRAT DE MAINTENANCE

Guide d'inscription pour obtenir un certificat ssl thawte

NC 30 Les charges techniques dans les entreprises d assurance et / ou de réassurance

Fonctions pour la France

StorageTek Tape Analytics

modélisation solide et dessin technique

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

POLITIQUE D ENREGISTREMENT EN.PARIS 1

EBS 204 E C B S. Publication : Novembre 96

Tableau Online Sécurité dans le cloud

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

MEGA ITSM Accelerator. Guide de Démarrage

COMMISSION DES NORMES COMPTABLES. Avis CNC 138/5 Logiciels

Conditions Générales Location d équipements terminaux

Conditions Générales de Vente et d'utilisation

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

Cahier des charges. Technique pour la mise en œuvre. de la procédure Portail Achat - EDI

Description du Service Service de suppression certifiée des données :

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

TEPZZ A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN

TEPZZ 65 Z4A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: B01D 3/00 ( )

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE

Gestion de projets. avec. Microsoft Office PROJECT 2003

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

Module 0 : Présentation de Windows 2000

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Module WIFI HSP1 II HSP2 PREMIUM II HSP6 PALLAZZA III HSP8 LUCCA II HSP8 CATANIA II. Installations- und Bedienungsanleitung WLAN Modul für Pelletofen

Conditions générales de vente relatives à la souscription en ligne

«courtier» : un broker ou un dealer au sens de la Loi de 1934 dont l'établissement principal est situé aux États-Unis d'amérique;

Contrat d'assistance Technique PyKota entre :

Utilisation de Ntdsutil.exe pour prendre ou transférer des rôles FSMO vers un contrôleur de domaine

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

Déployer des Ressources et des Applications sous Android.

Administration Centrale : Opérations

COMMUNICATION PC/MINITEL

CA ARCserve Backup r12

remplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé.

Conditions particulières «hébergement mutualisé» ONLINE applicables au 15/09/2010 Page 1 / 5

EW7015 Station de stockage USB 3.0 double pour disques durs SATA 2,5 et 3,5 "

MEDIAplus elearning. version 6.6

Transcription:

Europâisches Patentamt European Patent Office Office européen des brevets (R) Numéro de publication : 0 457 677 A1 DEMANDE DE BREVET EUROPEEN (g) Numéro de dépôt : 91401253.9 Int Cl.5 : G06F 1/00 (g) Date de dépôt: 15.05.91 (So) Priorité : 16.05.90 FR 9006113 (43) Date de publication de la demande : 21.11.91 Bulletin 91/47 (3) Etats contractants désignés : BE DE ES GB IT NL SE Demandeur : TELEMECANIQUE 43-45, Boulevard Franklin Roosevelt F-92504 Rueil-Malmaison Cedex (FR) (72) Inventeur : Barillier, Gilbert Les Sausses F-06510 Gattiers (FR) Inventeur : Gardaire, Gilles 29 avenue Paul Aren, Résidence l'impériale, Bât C F-06000 Nice (FR) Inventeur: Jaraudias, Patrice Mas des Romarins, Villa 3, Chemin de la Campanette F-06800 Cagnes-sur-Mer (FR) Inventeur : Tournier, Yves Chemin des Quatre Vets Prolongé F-06140 Vence (FR) (74) Mandataire : Bouju, André Cabinet André Bouju, B.P. 6250 F-75818 Paris Cédex 17 (FR) ( ) Procédé de gestion des droits d'utilisation de plusieurs logiciels sur un poste de travail informatique et système pour sa mise en oeuvre. (5?) Procédé de gestion des droits d'utilisation d'un ou plusieurs logiciels sur un poste de travail informatique (1,10), ces droits étant contenus dans un module clé original (CO) destiné à coopérer avec le poste de travail (1,10) pour autoriser une continuité d'exploitation desdits logiciels. Le procédé comprend une étape préalable de création (I) d'un module clé de travail (CT) et d'un module clé de sauvegarde (CB) associé de façon exclusive au module clé de travail (CT), à partir du module clé original (CO) et d'un premier module clé vierge (CVa), suivie d'une étape d'exploitation normale (II) des logiciels sur le poste de travail (1,10). Utilisation dans le domaine de l'informatique industrielle et notamment pour la protection contre l'utilisation illicite de logiciels. (0 m û. LU Jouve, 18, rue Saint-Denis, 75001 PARIS

1 EP0 457 677 A1 2 La présente invention concerne un procédé de gestion des droits d'utilisation de plusieurs logiciels surun poste de travail informatique ou d'automatisme industriel. Elle vise également un système pour sa mise en oeuvre. Le développement important de la duplication et de l'utilisation illicites de logiciels informatiques a conduit les concepteurs et distributeurs de logiciels à mettre en oeuvre de nombreux procédés de contrôle de l'utilisation de ces logiciels sur un poste de travail informatique, parmi lesquels les procédés de contrôle mettant en oeuvre une clé électronique associée à un logiciel et qui en échangeant de façon appropriée des informations avec le poste de travail permette une utilisation du logiciel associé. De nombreuses formes de mise en oeuvre de ces procédés sont actuellement utilisées, parmi lesquelles celles divulguées dans les brevets français 2 579 790 et 2 600 1 84. Par ailleurs, une demande de brevet français déposée en même temps que la présente demande au nom de la demanderesse, concerne un procédé de configuration d'un poste de travail informatique sur lequel sont implantés plusieurs logiciels, qui permet la réunion de l'ensemble des droits d'utilisation de ces logiciels sur un unique module clé original, facilitant ainsi l'exploitation de ces logiciels sur le poste de travail. Or, si la mise en oeuvre d'un module clé contenant les droits d'utilisation d'un ou plusieurs logiciels constitue indéniablement un atout considérable pour le fournisseur de logiciels dans son effort pour faire obstacle à des tentatives d'utilisation frauduleuse des logiciels fournis à ses clients, l'utilisation de clés peut cependant créer des difficultés d'exploitation considérables pour l'utilisateur en cas de panne d'un module clé. La survenue d'une panne d'un module clé contenant des droits d'utilisation d'un ou plusieurs logiciels a actuellement pour effet de pénaliser l'utilisateur du poste de travail en bloquant toute utilisation de logiciel protégé pendant le temps d'intervention et de dépannage du module clé. Par ailleurs, la fourniture systématique de deux modules clés originaux, l'un faisant fonction de module clé de travail et l'autre de copie de sauvegarde, n'est pas satisfaisante car elle pourrait permettre à des clients utilisateurs indélicats d'exploiter des droits d'utilisation supplémentaires indus notamment en plaçant simultanément les deux modules clés originaux sur deux postes de travail. De plus, se pose pour le fournisseur le problème important de l'identification des droits d'utilisation licites au sein d'un module clé en panne et déclaré par un utilisateur comme contenant plusieurs droits résultant d'opérations antérieures d'union de droits. Les procédés actuels de gestion de droits ne permettent pas d'avoir la garantie que les droits revendiqués par l'utilisateur d'un module clé en panne étaient effecti- vement contenus dans ce module clé. De même, il est actuellement impossible pour le fournisseur des logiciels d'avoir la garantie que le module clé en panne ou détruit qui lui est retourné par l'utilisateur et déclaré 5 par celui-ci comme contenant des droits d'utilisation, n'a pas été en fait vidé auparavant des droits qu'il contenait initialement à l'issue d'une opération antérieure d'union au profit d'un autre module clé. Le but de la présente invention est de remédier à 10 ces inconvénients en proposant un procédé de gestion des droits d'utilisation d'un ou plusieurs logiciels sur un poste de travail informatique ou d'automatisme industriel, ces droits étant contenus dans un module clé original. 15 Suivant l'invention, le procédé comprend une étape préalable de création d'un module clé de travail et d'un module clé de sauvegarde associés de façon exclusive, à partir du module clé original et d'un premier module clé vierge, suivie d'une étape d'exploita- 20 tion normale des logiciels sur le poste de travail. Ainsi, avec le procédé selon l'invention, l'utilisateur dispose d'un module clé de sauvegarde qui doit être placé en lieu sûr et qui sera mis en oeuvre en cas de panne du modèle clé de travail. Ce module clé de sauvegarde 25 étant associé de façon exclusive au module clé de travail, le fournisseur des logiciels aura la garantie qu'un module clé de sauvegarde contenant des droits d'utilisation différents, ne pourra être substitué au module clé de sauvegarde créé préalablement. Les deux 30 modules clés de travail et de sauvegarde forment ainsi une paire indissociable qui constitue d'une part, pour l'utilisateur, la possibilité d'une continuité d'exploitation en cas de panne de la clé de travail, et d'autre part, pour le fournisseur, une garantie contre 35 des revendications abusives de droit d'utilisation en cas de panne du module clé de travail. Selon une caractéristique avantageuse de l'invention, le procédé comprend, en cas de panne du module clé de travail, une étape de récupération non 40 réversible au cours de laquelle un module clé de secours limité à une exploitation temporaire est créé à partir d'un second module clé vierge et des informations contenues dans le module clé de sauvegarde qui est ensuite inhibé. 45 Ainsi, avec le procédé selon l'invention, l'utilisateur du poste de travail peut continuer à exploiter les logiciels installés sur son poste de travail en cas de panne du module clé de travail, grâce au module de secours créé au cours de l'étape de récupération. De 50 cette façon, la continuité d'exploitation peut être assurée pendant le temps nécessaire au dépannage du module clé en panne qui est retourné par l'utilisateur au fournisseur, accompagné du module clé de sauvegarde inhibé. En outre, la non réversibilité de l'étape 55 de récupération garantit l'intégrité et la protection des droits d'utilisation contenus dans le module clé de secours en interdisant tout transfert de tout ou partie de ces droits sur un autre module, le module clé de 3

EP 0 457 677 A1 4 sauvegarde étant par ailleurs innide. Selon une autre caractéristique de l'invention, appliquée à un module clé original contenant plusieurs droits d'utilisation issus d'une opération préalable d'union, à l'issue de l'étape de création, une opération de partition desdits droits d'utilisation au sein du module clé de travail n'est possible qu'en combinaison avec le module clé de sauvegarde associée dont le contenu est alors actualisé en fonction de l'opération de partition effectuée. Ainsi, le module clé de sauvegarde reste l'image effective et la preuve des droits d'utilisation réellement contenus au moment de la panne dans le module clé de travail ayant été soumis à une ou plusieurs partitions de droits. L'utilisateur d'un module clé de travail ne peut donc revendiquer la restitution de droits qui auraient été préalablement transférés hors du module clé de travail dans un autre module clé au cours d'une opération de partition. Selon encore une autre caractéristique avantageuse de l'invention, après l'étape de récupération, une étape de génération d'un nouveau couple constitué d'un nouveau module clé fonctionnel et d'un module clé de sauvegarde est exécutée par le service Fournisseur des logiciels, à partir des modules clés de travaï en panne et de sauvegarde inhibé. De cette façon, le fournisseur et plus généralement le service responsable de la protection des logiciels, conserve la maîtrise totale de la génération d'un nouveau couple de modules clés en réponse au retourd'un module clé de travail défectueux nécessairement retourné accompagné du module clé de sauvegarde inhibé correspondant qui lui est associé. Selon une autre caractéristique de l'invention, l'étape de génération comprend une étape de vérification de l'association du module clé de travail en panne et du module clé de sauvegarde inhibé conduisant dans le cas où cette vérification n'est pas satisfaite, à un rejet desdits modules et de la demande de dépannage injustifiée, et dans le cas contraire, à une tape de récupération des informations stockées tans le module clé de sauvegarde inhibé et qui sont snsutte inscrites au cours d'une étape d'inscription, tans un premier module clé vierge qui constitue alors e nouveau module clé de travail. Une étape de sauvegarde est ensuite exécutée au cours de laquelle les rrforrnations contenues dans le nouveau module clé te travail sont dupliquées dans un second module clé vierge qui constitue alors le nouveau module clé de sauvegarde. Ainsi, la vérification de l'association des deux nodules clés retournés par l'utilisateur constitue une îorrtribution efficace à la volonté de mettre en échec oute tentative de détournement frauduleux des droits l'utilisation de logiciels protégés, qui est effectuée >réalablement à la récupération des information, îotamment des droits d'utilisation, contenus dans le nodule clé de sauvegarde inhibé. Suivant un autre aspect de l'invention, le système de gestion des droits d'utilisation de plusieurs logiciels sur un poste de travail informatique, ces droits étant contenus dans un module clé original, et ce sys- 5 tème comprenant des moyens de support pour recevoir au moins deux modules clés et reliés au poste de travail informatique, mettant le procédé selon les revendications précédentes, est caractérisé en ce que les moyens de support coopèrent avec le poste 10 de travail informatique pour générer à partir du module clé original et d'un premier module clé vierge connectés auxdits moyens de support, un module clé de travail et un module clé de sauvegarde. D'autres particularités et avantages de l'invention 15 apparaîtront encore dans la description ci-après. Aux dessins annexés donnés à titre d'exemples non limitatifs: - lafigurel est une vue schématique illustrant les différentes étapes du procédé selon l'invention; 20 -la figure 2 est un organigramme simplifié d'un programme utilitaire mis en oeuvre dans le cas d'une panne d'un module clé fonctionnel, dans le cadre d'une forme préférée de mise en oeuvre du procédé selon l'invention; 25 - la figure 3 est un organigramme simplifié d'un autre programme utilitaire mis en oeuvre dans le cas d'une panne d'un module clé de sauvegarde; On va maintenant décrire une forme préférée de mise en oeuvre du procédé selon l'invention en même îo temps que le système pour sa mise en oeuvre. Un utilisateur ou opérateur souhaite installer sur un poste de travail informatique, par exemple un microordinateur 1 de type compatible PC ou un poste de travail spécialisé 10 en référence à la figure 1, un î5 ensemble de plusieurs logiciels à chacun desquels sont associés des droits d'utilisation respectifs. La mise en oeuvre du procédé de configuration qui fait l'objet d'une demande de brevet déposée simultanément par le présent déposant, a permis d'obtenir un fo module clé original CO contenant l'union des droits d'utilisation des logiciels concernés représentés symboliquement par les lettres a, b et c. Le poste de travail de l'utilisateur est doté d'un support de clé qui est soit externe 2 dans le cas du microordinateur 1, soit (5 interne 11,12 dans le cas d'un poste de travail spécialisé 10. Le support de clé externe 2 comprend classiquement deux fentes ou logements 6,3 destinés à accueillir des modules clés et est relié au microordinateur 1 via un connecteur de type parallèle Centro- <o nies et un câble de connexion 5. On emploiera dans la suite de la description indifféremment les termes de module clé, de module ou de clé pour désigner un même objet contenant des droits d'utilisation d'un logiciel. En outre, on considérera le 5 cas de l'utilisation d'un microordinateur comme support de description, sachant que celle-ci peut tout autant s'appliquer au cas d'un poste de travail spécialisé.

5 EP0 457 677 A1 6 Dans une étape initiale I du procédé selon l'invention, l'utilisateur insère dans le support de clé 2, le module original CO contenant les droits d'utilisation et un module vierge CVa. Un logiciel de gestion pour la mise en oeuvre du procédé selon l'invention, implanté préalablement sur le poste de travail de l'utilisateur, exécute alors à partir du module d'origine CO et du module vierge CVa, une opération de création d'un module de travail CT et d'un module de sauvegarde CB mutuellement associés par des identificateurs appropriés. Il est à noter que cette opération est réversible. A l'issue de cette étape de création I, l'utilisateur du poste de travail dispose du module de travail CT qui est alors un module fonctionnel, et qu'il doit insérer dans le support de travail 2 pour entreprendre une étape II d'exploitation normale du poste de travail 1. Le module de sauvegarde CB doit alors être stocké en lieu sûr, par exemple un coffre de sécurité 20, et est considéré comme le garant d'une utilisation licite de l'ensemble de logiciels auxquels sont associés les droits d'utilisation. En cas de panne du module clé de travail CT interdisant alors tout accès à l'un des logiciels protégés parce module, une étape III de récupération est entreprise au cours de laquelle un module de secours CS est créé. Au début de cette étape de récupération, l'utilisateur insère dans le support de clé 2 le module de sauvegarde CB extrait de son lieu normal de stockage et un module vierge CVb. A l'issue de l'étape de récupération III, on dispose d'une part, d'un module de sauvegarde inhibé CBI et d'autre part, d'un module de secours CS auquel est associée une durée d'utilisation limitée. Il est à noter que cette étape de récupération est non réversible et n'est possible qu'une seule fois. Il s'en suit une étape d'exploitation temporaire des logiciels IV pendant laquelle, d'une part (étape IVa), l'utilisateur dispose du module de secours CS qu'il insère alors dans le support de clé 2 afin de pouvoir utiliser les logiciels durant une durée prédéterminée, par exemple 200 heures, et d'autre part (étape IVb), le module de travail en panne CTP et le module de sauvegarde inhibé CBI sont retournés à l'entreprise 22 ayant fourni les logiciels pour la mise en oeuvre du procédé selon l'invention. On va maintenant décrire les différentes opérations effectuées lors de l'exécution d'un programme utilitaire permettant de générer un nouveau module clé fonctionnel lorsque le module clé de travail normal est en panne, en référence à l'organigramme représenté en figure 2. On suppose pour cela que l'utilisateur ou le client a retourné au fournisseur un module clé de travail CF en panne et un module clé de sauvegarde CBI inhibé. Une première étape de vérification d'association des deux modules est effectuée et conduit soit au rejet de ce couple de modules, soit à leur validation. Dans ce s dernier cas, une récupération des informations et notamment des droits d'utilisation, référencées sur la figure 2 par INFO, dans le module de sauvegarde CBI, est réalisée. Deux modules clés vierges CV1, CV2 vont alors être utilisés, l'un pour contenir les droits qui viennent d'être récupérés, et l'autre pour devenir le nouveau module de sauvegarde. Ainsi, une étape d'inscription dans le module vierge CV1 et dans un fichier client FC, des informations récupérées 10 INFO est exécutée et suivie éventuellement d'une inscription manuelle d'informations INF relatives à la situation du client concernant les pannes de module. A l'issue de cette inscription, une opération de sauvegarde SAUV est réalisée dans le module vierge CV2. 15 On obtient alors un couple de modules clés exploitables CT', CB'. Dans le cas d'une panne d'un module clé de sauvegarde CB alors que le module clé de travail CT est toujours fonctionnel, une alternative de la présente 20 invention consiste à créer une clé de secours temporaire à partir de la clé de travail CT qui est alors inhibée (CTI) et à retourner pour remplacement cette clé CTI avec la clé de sauvegarde en panne CBP. Un processus analogue est alors utilisé et comporte une 25 étape de vérification de l'association des deux modules retournés, de manière similaire à l'organigramme de la figure 3. Si l'association est effectivement vérifiée, La récupération des informations et en particulier des droits d'utilisation est effectuée dans le module 30 de travail CTI. Ces informations sont ensuite inscrites dans un premier module vierge CV1 qui devient alors un nouveau module de travail CT' et dans un fichier client FC. D'autres informations concernant la situation du client sont inscrites dans ce fichier. Un second 35 module vierge CV2 est utilisé pour effectuer une sauvegarde et obtenir ainsi un nouveau module de sauvegarde CB'. La non vérification de l'association des deux modules retournés conduit à un rejet du couple de modules. 40 Dans chacun des cas de panne qui viennent d'être traités, l'utilisateur reçoit un nouveau couple de modules clés comprenant un nouveau module clé de travail contenant les droits d'utilisation initiaux et permettant une exploitation normale, et un nouveau 45 module de sauvegarde qui doit être stocké en lieu sûr. Une autre solution pratique consiste à remettre à l'utilisateur un nouveau module clé original contenant les droits d'utilisation initiaux et au moins un modules clés vierge, à charge pour l'utilisateur d'effectuer lui- 50 même l'opération de création d'un nouveau module clé de sauvegarde. Le fichier client détenu par l'entreprise ou le fournisseur des logiciels, permet d'identifier d'éventuels clients indélicats qui provoqueraient sciemment des situations de panne en vue d'obtenir 55 de façon illicite des droits d'utilisation supplémentaires. L'utilisateur n'est pas obligé de créer une clé de secours CS, il peut aussi restituer pour remplace- 5

t EP 0 457 677 A1 8 ment, seion le moauie en panne, le couple CTP + CB ou le couple CT + CBP. Bien sûr, la présente invention n'est pas limitée aux exemples qui viennent d'être décrits et de nombreux aménagements peuvent être apportés à ces exemples sans sortir du cadre de l'invention. Ainsi, le procédé selon l'invention peut être appliqué à de nombreux types de postes de travail pourvu qu'ïs soient dotés d'un support ou d'un connecteur de clés. Ce même procédé peut aussi s'appliquer à la protection de logiciels exploités sur des automates programmables. En outre, la phase d'exploitation temporaire peut i. rroceae ae gestion aes aroits d'utilisation d'un ou plusieurs logiciels sur un poste de travail informatique (1,10) ou d'automatisme industriel, ces droits étant contenus dans un module clé original (CO) destiné à coopérer avec le poste de travail (1,10) pour autoriser une continuité d'exploitation desdits logiciels, caractérisé en ce qu'il comprend une étape préalable de création (I) d'un module clé de travail (CT) et d'un module clé de sauvegarde (CB) associé de façon exclusive au module clé de travail (CT), à partir du module clé original (CO) et d'un premier module clé vierge (CVa), suivie d'une étape d'exploitation normale (II) des logiciels sur le poste de travail (1,10). t. Procédé selon la revendication 1, caractérisé en ce qu'y comprend, en cas de panne du module clé de travail (CT), une étape de récupération (III) non réversible au cours de laquelle un module clé de secours (CS) pour une exploitation temporaire (IV) est créé à partir d'un second module clé vierge (CVb) et des informations contenues dans le module clé de sauvegarde (CB) qui est ensuite inhibé (CBI). riu«uo aeiuii itr> icvei lukjcutuns i ou applique à un module clé original contenant plusieurs droits d'utilisation issus d'une opération préalable d'union, caractérisé en ce qu'à l'issue de l'étape de création (I), une opération de partition desdits 55 droits d'utilisation au sein du module clé de travail (CT) n'est possible qu'en combinaison avec le module clé de sauvegarde associé (CB) dont le contenu est alors actualisé en fonction de l'opération de partition effectuée. 4. Procédé selon les revendications 1 ou 3, et la 5 revendication 2, caractérisé en ce qu'après l'étape de récupération (III), une étape de génération d'un nouveau couple (CT'.CB') constitué d'un nouveau module clé de travail (CT') et d'un module clé de sauvegarde (CB') est exécutée par 10 le service fournisseur des logiciels, à partir des modules clés de travail en panne (CTP) et de sauvegarde inhibé (CBI). 5. Procédé selon la revendication 4, caractérisé en maure aes contraintes a utilisation specmques, telles 15 ce que l'étape de génération comprend une étape que la restriction à un nombre limité de logiciels. de vérification de l'association du module clé de On peut aussi envisager l'utilisation d'autres travail en panne (CTP) et du module clé de sauports d'entrée/sortie que le port parallèle considéré vegarde inhibé (CBI) conduisant dans le cas où dans l'exemple de mise en oeuvre qui vient d'être cette vérification n'est pas satisfaite, à un rejet décrit, en fonction des caractéristiques spécifiques du 20 zo desdits modules et de la dépannage injustifiée, et poste de travail utilisé. dans le cas contraire, à une étape de récupération des informations (INFO) stockées dans le module dé de sauvegarde inhibé (CBI) et qui sont rcavenuicaiions ensuite inscrites au cours d'une étape d'inscrip- 25 tion, dans un premier module clé vierge (CV1) qui constitue alors le nouveau module clé de travail (CT'). 6. Procédé selon la revendication 5, caractérisé en 30 ce que l'étape de génération comprend en outre une étape de sauvegarde (SAUV) exécutée à la suite de l'étape d'inscription et au cours de laquelle les informations (INFO) contenues dans le nouveau module clé de travail sont dupliquées 15 dans un second module clé vierge (CV2) qui constitue alors le nouveau module clé de sauvegarde (CB'). 7. Procédé selon la revendication 6, caractérisé en w ce qu'au cours de l'étape d'inscription, les informations récupérées (INFO) dans le module clé de sauvegarde inhibé (CBI), notamment les droits d'utilisation des logiciels, sont en outre inscrites dans un fichier client (FC) correspondant à l'utili- (5 sateur des logiciels. o 8. Procédé selon la revendication 7, caractérisé en ce que l'étape d'inscription comprend en outre une étape d'inscription manuelle d'informations spécifiques liées aux opérations de dépannage dans le fichier client (FC). 9. Procédé selon l'une des revendications 4 à 8, caractérisé en qu'il comprend en outre une 5 séquence de génération exécutable par le service responsable et correspondant au cas d'une panne du module clé de sauvegarde CDP alors qu'une clé de secours a été générée à partir du

EP 0 457 677 A1 10 module clé de travail fonctionne (CT), ladite séquence de génération comportant des étapes de vérification, d'inscription et de sauvegarde de structure équivalente à celles de la première étape de génération et conduisant à la génération s d'un nouveau couple constitué par un nouveau module clé de travail (CT') et un nouveau module clé de sauvegarde (CB'), à partir du module clé de travail inhibé CTI et du module de sauvegarde en panne CBP. 10 10. Procédé selon la revendication 9, caractérisé en ce que les séquences de génération comprennent en outre des étapes d'inscription des informations récupérées dans un fichier client (FC) et 15 d'inscription manuelle d'informations spécifiques des opérations de dépannage dans ledit fichier client (FC). 11. Procédé selon l'une des revendications 4 à 10, 20 caractérisé en que l'exploitation temporaire est limitée à une durée d'exploitation prédéterminée. 1 2. Système de gestion des droits d'utilisation de plusieurs logiciels sur un poste de travail informati- 25 que (1,10), ces droits étant contenus dans un module clé original (CO), et ce système comprenant des moyens de support (2;1 1,12) pour recevoir au moins deux modules clés et reliés au poste de travail informatique (1,10), mettant le 30 procédé selon les revendications précédentes, caractérisé en ce que les moyens de support (2;1 1,12) coopèrent avec le poste de travail informatique (1,10) pour générer à partir du module clé original (CO) et d'un premier module clé 35 vierge (CVa) connectés auxdits moyens de support (2;1 1,12), un module clé de travail (CT) et un module clé de sauvegarde (CB). 13. Système selon la revendication 12, caractérisé 40 en ce que les moyens de support (2;11,12) sont agencés pour générer en combinaison avec le poste de travail informatique (1,10), en cas de panne du module clé de travail (CT), un module clé de secours (CS) et un module clé de sauve- 45 garde inhibé (CBI) à partir du module clé de sauvegarde (CB) et d'un module clé vierge (CVb). 50 55 7

EP 0 457 677 A1 8

4 - u. i I «lu 0 a LU 151 J H

EP 0 457 677 Al des b^fapeen RAPPORT DE RECHERCHE EUROPEENNE N'mm 4e " damn*! uuuumkin 1S CONSIDERES COMME PERTINENTS catégoriel utanon an aocuiaeat avec ndtcabon, en cas de besoin, Revendicabod aes partie» pertraeates tk-a-u Zoo 133 libm) * abrégé * * colonne 2, ligne 8 - ligne 38 * * colonne 3, ligne 2 - ligne 21 * * colonne 7, ligne 26 - colonne 10, ligne 27 * * colonne 15, ligne 36 - colonne 17, ligne 14 * 1-5,11. 13 EP 91 40 1253 CLASSEMENT DE LA DEMANDE gat. CLS ) G06F1/0Û IBM TECHNIOL DISCLOSURE BULLETIN. vol. 27, no. 5, Octobre 1984, NEW YORK US psge 3013; C0MERFORD ET AL.: 'Method for transferhng copyprotected software wlthout destroylng copy-protect1on 1 * le document en entier * EP-A-0 201 628 (CADAM) * abrégé * i.12 DOMAINES TECHNIQUES RECHERCHES (Int. CLS ) G06F Le présent rapport a ete établi pour toutes les revendkabons LA HAYE jm ckkkmm ae» recâwrcm 31 JUILLET 1991 «ENS R.A.. fmiiminnvnkut ]mumi ji lui seul : particulièrement pertiieat ea corablniteoi avec un titre document se la même catégorie : arrière-plan tedinologiaae : divulgation aon-écrite : document Intercalaire r théorie ou principe a ta base 4e nnveatwo l : doenmeat de brevet aatèrieiir, mais publié i la date de dépôt oa après cette date 3 : ché dans la demande L. : cité ponr d'autres rarsois l : membre de la même famille, document correspondant 0