EP2569729A1 - System allowing the display of a private computer file on a screen of a telecommunications terminal and corresponding method - Google Patents

System allowing the display of a private computer file on a screen of a telecommunications terminal and corresponding method

Info

Publication number
EP2569729A1
EP2569729A1 EP11724139A EP11724139A EP2569729A1 EP 2569729 A1 EP2569729 A1 EP 2569729A1 EP 11724139 A EP11724139 A EP 11724139A EP 11724139 A EP11724139 A EP 11724139A EP 2569729 A1 EP2569729 A1 EP 2569729A1
Authority
EP
European Patent Office
Prior art keywords
file
site
private computer
website
computer file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP11724139A
Other languages
German (de)
French (fr)
Inventor
Jean-Daniel Aussel
Michel Beziat
Christian Cudonnec
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Priority to EP11724139A priority Critical patent/EP2569729A1/en
Publication of EP2569729A1 publication Critical patent/EP2569729A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/58Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/583Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
    • G06F16/5846Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content using extracted text
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4782Web browsing, e.g. WebTV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/84Generation or processing of descriptive data, e.g. content descriptors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Definitions

  • the field of the invention is that of telecommunications and relates more specifically to a system and a method for ensuring the confidentiality of data published on the Internet.
  • social sites or more broadly any website allowing an individual (or a company) to publish information (such as photographs, articles or documents, etc.) propose their members to delete the information they posted there.
  • information such as photographs, articles or documents, etc.
  • the present invention is intended to overcome these disadvantages.
  • one of the objectives of the invention is to provide in particular a method and a system making it possible for anyone wishing to post a private computer file on the Internet, and in particular on a social network such as Facebook TM, that not only will it control access rights for third parties to this private computer file, but it will also be able to add or remove these access rights until it can be deleted for everyone, with the result that the file will simply become inaccessible to everyone.
  • Another object of the invention is to allow the publication of private computer files on a site such as Facebook TM, despite the resizing of images and deletion of metadata by this site.
  • Another object of the invention is to allow the publication of private computer files on sites limiting the size of the metadata.
  • a first image comprising a coded link to an address of a file of the second website, the private computer file being stored in encrypted form in the metadata of the file in the second website;
  • a program able to recognize the coded link and to search in the metadata of the file whose Internet address corresponds to the coded link a right to view the private computer file by a person connected to the first website, the program downloading via a remote protocol from the telecommunications terminal the private computer file of the second website, if the right of viewing is verified, in order to display the private computer file on the screen.
  • the coded link is advantageously a QR code.
  • the private computer file is preferably an image and the telecommunications terminal a computer or a mobile phone.
  • the remote protocol is advantageously chosen from one of the following protocols:
  • the program is an extension of a web browser.
  • the first image advantageously comprises, in addition to the coded link, the image of a padlock.
  • the file is preferably an image having in its part the image of a padlock.
  • the program according to the invention preferably checks:
  • the numerical identifier being chosen from:
  • the program decrypts the private computer file on the fly in order to display it on the screen, the program using for this decryption a secret owned by the person whose digital identity is included in the file metadata of the second website.
  • the invention also relates to a website, called the first site
  • Internet storing a first image with a coded link to an address of a file of a second website where is stored a private computer file.
  • the website is preferably constituted by a social network.
  • the invention also relates to a website, called the second Internet site, this site storing a file comprising in its metadata an encrypted private computer file and a directory of encrypted keys used to encrypt the private computer file, the key having been encrypted by public keys of persons authorized to view the private computer file in a decrypted form.
  • each of the key ciphers is associated with a digital identifier of a person to whom a right of access to the encrypted private computer file is granted.
  • the invention also relates to a method for displaying a private computer file on a screen of a telecommunications terminal, the terminal being connected to a first Internet site, the method comprising:
  • the invention also relates to a computer program for displaying a private computer file on a screen of a telecommunications terminal, the program comprising means for:
  • the invention also relates to a coded link corresponding to an address of a file stored on a website, called the second Internet site, the file comprising, in its metadata, an encrypted private computer file and at least one encrypted obtained using a public key of a person authorized to view the private computer file.
  • the link is advantageously included in an image stored on a first website.
  • the link is hidden by steganography.
  • this document can be a paper catalog.
  • Figure 1 shows a system according to the present invention
  • FIG. 2 represents the method implemented in a system according to FIG. 1;
  • Figure 3 shows the different steps implemented by a program to load one or more files on Internet sites
  • FIG. 4 represents a file comprising in its metadata an encrypted private computer file as well as a directory of ciphers corresponding to identifiers of persons to whom a right of access to the private computer file is granted;
  • FIG. 5 represents a screenshot of a telecommunications terminal connected to a first Internet site as it occurs in the absence of the execution of the program according to the present invention
  • FIG. 6 represents a screenshot of a telecommunications terminal connected to a first Internet site as it appears using the program according to the present invention.
  • Figure 1 shows a system according to the present invention.
  • the system of Figure 1 is intended to allow the display of a private computer file on a screen 10 of a telecommunications terminal 1 1, here constituted by a computer.
  • the system comprises two Internet sites, a first site, named Site 1, and a second site named Site 2.
  • Site 1 The user of the terminal 1 1 is connected to the Site 1 and the screen 10 thus displays a Site 1 page.
  • This page has an image 12, called the first image.
  • the first image comprises in its data part (as opposed to metadata), and therefore in a visible manner, a coded link 13 corresponding to an address of a remote file 14, recorded on the second website Site 2.
  • the coded link 13 is so a graphic link.
  • the remote file 14 has a data portion 15 and a metadata portion 16.
  • the data portion 15 may be empty, i.e., have no data.
  • the metadata part 16 includes the private computer file in encrypted form.
  • the encrypted private computer file is referenced 17.
  • the system also comprises a program P, stored at the terminal 11, capable of reading and recognizing (arrow 18) the coded link 13 in the data portion of the image 12. An analysis of the image is therefore performed by the program P. Once the link decoded, the program P knows the address of the file 14 and seeks (arrow 19) in the metadata 16 of the file 14 a right to view the private computer file by the person connected to the Site 1. These rights are stored in a directory referenced 20.
  • the program P downloads via a remote protocol (for example the http protocol - arrow 21) from the terminal 1 1 the private computer file and decrypts it on the fly so that it is displayed in the clear. instead of the image 12.
  • a remote protocol for example the http protocol - arrow 21
  • the encoded link 13 must be robust to resizing to avoid loss of information if the Site 1 practices resizing, which is the case for Facebook TM.
  • the coded link 13 is, in a preferred embodiment, constituted by a QR code.
  • QR codes have the particularity of being insensitive to resizing because they are obtained from an algorithm that creates redundancies in the QR code. As a result, QR codes support some loss of information. It is also possible to use a bar code (only 1 dimension, unlike 2 dimensions for a QR code).
  • the coded link 13 is the unencrypted link of the file address 14, for example http://www.flickr.com/photos/12345678.
  • the program P then comprises a character recognition software to recover the address of the file 14.
  • the private computer file 14 is, in a particular mode of implementation, an image, for example in JPG format. It is however quite possible to provide a file 14 in the form of a .doc, .xls or .ppt for example.
  • the telecommunications terminal 11 is not necessarily a computer: it may be a mobile terminal (telephone) comprising the program P and able to connect to the Internet.
  • the remote http protocol can also be replaced by an https protocol, or ftp.
  • the program P is an extension of a web browser, that is to say a plug-in downloadable by any which Internet user wishing to post files such as 14, or to be able to read them (provided that reading rights have been granted). This will be detailed later.
  • the first image 12 may comprise, in addition to the coded link 13, another image (in its data part) showing that the latter is protected in reading. It may for example be a padlock symbolizing the fact that access is restricted, as will be described with reference to Figure 5.
  • One of the functions of the program P is therefore to check in the metadata of the file 14 if a numerical identifier of the person who wishes to access it exists.
  • This identifier is for example an e-mail address of this person or the name of this person on a social network platform, such as Facebook TM. If the digital identifier exists, the program P decrypts the private computer file on the fly in order to display it on the screen 10. The program P uses for this decryption a secret owned by the person whose digital identity is included in the metadata of the file 14.
  • FIG. 2 represents the method implemented in a system according to FIG.
  • the process has three main stages:
  • the method consists of:
  • step 31 displaying (step 31) on this first website a first image comprising a coded link to an address of a file of a second website, the private computer file being stored in encrypted form in the metadata of the second file;
  • step 32 recognizing (step 32), with the aid of the program P, the coded link and searching in the metadata of the second file whose internet address corresponds to the coded link, a right to display the computer file,
  • step 33 via a remote protocol from the telecommunications terminal the private computer file if the viewing right has been granted to this person, to display the private computer file on the screen.
  • Figure 3 shows the different steps implemented by a program to load one or more files on Internet sites.
  • the program P advantageously as already indicated constituted by a plug-in, provides many functions, both for the storage of images on the first site and files (which may be images) on the second site, only for reading these files.
  • the program P asks (step 40) to the user to select on his hard disk or from an external dongle a photo he wants to share with friends. Once this selection has been made, the program P seeks (step 41) the user's friends that are registered on Internet sites such as Facebook TM and Flickr TM and which have public keys, noted as Pubi. This list of friends is then presented to him (step 42).
  • Public keys are available on the aforementioned sites or available on remote key servers. Only the user's friends with public keys will be able to view the photo selected by the user, as will be seen later.
  • the user wants to share his photo with friends who do not have public keys, he must contact them so that they install the program P on their terminals (computers or mobile terminals), the program P generating on each terminal a private key that remains in the terminal and a public key that is either stored in the aforementioned sites or stored on a remote server but accessible to everyone.
  • step 43 The user then selects (step 43) from the list of friends presented to him those for which he wishes that his photo can be made available.
  • the program then generates (step 44) a session key K and a number (step 45) K by the public keys of its selected friends.
  • This encryption is for example obtained by RSA.
  • the program P digit (crypt) also the photo selected using the key K (step 46).
  • the program P also generates an image of the padlock that can be inserted in the data portion of the first image (that visible on the first site), next to the coded link.
  • the program P stores (step 47) in the second website the photo encrypted by the session key K as well as the key codes (K) PubA, (K) PubB and (K) PubC. These key ciphers are preferably stored in a directory as will be described with reference to Figure 4. These storages in the second site are performed in the metadata of an image or more generally a file.
  • the program P then generates (step 48) the coded link (QR code) of the Internet address of this file or this image and inserts the coded link, possibly with the image of the padlock, into the data portion of an image. on the first website.
  • QR code coded link
  • the various elements are in place: on the first site appears an image comprising the coded link and the second site includes a file including in its metadata the image encrypted by K as well as the encrypted key K by the public keys of friends.
  • each picture is preferably encrypted by a different key.
  • FIG. 4 represents such a file 14.
  • the data portion of the file 14 (upper part) is empty or optionally also contains a representation of a padlock.
  • the metadata part (lower part) contains an encrypted picture 50 (here an image of a hammer has been encrypted by the session key K), the user-selected clear picture being referenced 51.
  • the metadata part also contains the K key's encryption by the friends' public keys.
  • the decryption of the encrypted picture 50 is performed using the key K to obtain the clear picture 52 identical to the picture 51.
  • the program P tries to decrypt the private computer file with the private key of the user, that is to say that he tries to recover K by applying the private key of the user to each entry present in the directory.
  • Each decrypted K value is applied to the private computer file until a decrypted private computer file is recognized.
  • the program P checks whether the identity of the person seeking to view the private computer file is present in the directory.
  • Each identity i is associated with a session key K encrypted by the public key of the person having the identity i. This identity is for example the e-mail address of this person. If it is there, the plug-in retrieves the corresponding (K) Pubi value, retrieves K using that person's private key, and decrypts the private computer file on the fly.
  • the private computer file replaces in the first website the visible image (in the data portion) of the document viewed by the authorized user. The user can thus view the private computer file. If, on the other hand, the identity of the person does not appear in the directory, the plug-in does not try to decipher the private computer file and displays the image included in the data part of the image (for example a padlock) .
  • the private computer file can be a BMP or JPEG image, a DOC or XLS document or any other type of document. There is no limitation in this regard.
  • the encryption of the private computer file is performed by a session key K pseudo-randomly generated.
  • This session key K is a symmetric key (AES or DES).
  • FIG. 5 represents a screen shot of a telecommunications terminal connected to the first Site 1 Internet site as it occurs in the absence of the execution of the program according to the present invention.
  • Two images 60 and 61 are displayed on the website of the Site 1.
  • Each of these images includes, in its given part, the image of a padlock.
  • This padlock symbolizes the fact that the image is encrypted and that only users approved by the person who published it will be able to visualize it in the clear.
  • the padlock display is optional.
  • the images 60 and 61 also include in their given parts coded links 62 and 63 constituted here by QR codes.
  • Such a screen is presented to the user when he accesses this page if he does not have the program P according to the invention or before the execution of the program P.
  • the program P is constituted by an extension (plug-in). in) of the Internet browser, this extension runs automatically and, after a few seconds, the screen that appears on the screen is as shown in Figure 6.
  • Figure 6 shows a screenshot of a telecommunications terminal connected to the first website as it is using the program of the present invention.
  • the program P went to the Site 2, thanks to the addresses included in the coded links 62 and 63, the figures of the hammer 52 and a person 70, decrypted and then displayed on the screen.
  • the invention also relates to a computer program for displaying a private computer file on a screen of a telecommunications terminal, this program comprising means for:
  • the invention also applies in the following context: a first person tries to view a private computer file on the screen of his computer. However, it does not have the rights that could have been allocated by the person who posted the private computer file on the first website. She can only see the QR code on the first website.
  • a second person having downloaded the program into his mobile phone and to which rights have been allocated, can help him: this second person takes a picture of the screen of the computer, the program accesses the second website, recognizes that the second user has the right to view the private computer file and displays it on the screen of the mobile phone.
  • the invention also relates to a coded link corresponding to an address of a file stored on a website, called the second Internet site, the file comprising, in its metadata, an encrypted private computer file and at least one encrypted obtained using a public key of a person authorized to view the private computer file.
  • this link is for example included in an image stored on a (first) website.
  • the coded link is not necessarily visible: it can be hidden by steganography. This makes it possible to display a public image on the first website for people who do not have the right to view the private file, while those to whom a viewing right has been granted will see the private file. This is particularly interesting when the private file is constituted by an image: in the first case an image hiding the link appears on the screen, in the second case, another image replaces the first. A user with rights to view the private image will therefore see another image than that visible to a person to whom a viewing right has not been granted.
  • the link may be printed on a document, such as a paper document for example (a catalog).
  • a document such as a paper document for example (a catalog).
  • a catalog a paper document for example
  • Each subscriber has the right to access the private computer file, for example to benefit from a promotional offer, while those who have not been authorized to access the file (thanks to their public address) will not be able to benefit from of the offer.
  • Adding or removing users who are allowed to view the private file is managed by the person who posted the private file. Any additions or deletions of rights go through a generation of a new session key. The deletion of all the rights has the consequence that the encrypted file will certainly be stored on the second site but no one will be able to consult it, neither from the first site (no right of access is conferred), nor from the second (on the one hand the file is encrypted and on the other hand it appears in the metadata and is therefore not visible).
  • a user will store his private files (images) in encrypted form on Googledoc TM, Picasa TM or Flickr TM, while the public images will be stored on Facebook TM.

Abstract

The invention relates in particular to a system allowing the display of a private computer file on a screen 10 of a telecommunications terminal 11. The system comprises: - a first and a second Internet site; - in the first Internet site, a first image 12 comprising a coded link 13 to an address of a file 14 of the second Internet site, said private computer file being stored in encrypted form in the meta data 16 of the file 14 in the second Internet site; - a program P able to recognize the coded link 13 and to search through the meta data 16 of the file 14 whose Internet address corresponds to the coded link 13 for an entitlement of a person connected to the first Internet site to view the private computer file, the program P downloading the private computer file of the second Internet site via a remote protocol from the telecommunications terminal if said viewing entitlement is verified, so as to display the private computer file on the screen.

Description

Système permettant l'affichage d'un fichier informatique privé sur un écran d'un terminal de télécommunications et procédé correspondant  System for displaying a private computer file on a screen of a telecommunications terminal and corresponding method
Le domaine de l'invention est celui des télécommunications et concerne plus précisément un système et un procédé permettant d'assurer la confidentialité de données publiées sur Internet. The field of the invention is that of telecommunications and relates more specifically to a system and a method for ensuring the confidentiality of data published on the Internet.
La mondialisation de l'information par Internet est devenue depuis plusieurs années un problème majeur pour qui cherche à préserver sa vie privée. Le nombre de sites Internet proposant à des particuliers d'y publier des documents tels que des photos personnelles, articles ou documents électroniques, de participer à des discussions sur des forums ou blogs, parfois afin d'y rencontrer l'âme sœur (sur des sites de type Meetic™) par exemple, ou de dialoguer sur des réseaux sociaux (tel que Facebook™ par exemple) ne cesse d'augmenter. Les particuliers sont donc de plus en plus incités, par les facilités offertes par de tels sites, à dévoiler une partie de leur vie privée, afin de communiquer avec leurs proches, se faire de nouveaux amis ou partager leurs points de vue sur des sujets divers tels que politique, finance ou religion, etc.  The globalization of information via the Internet has become a major problem for many years now for those seeking to preserve their privacy. The number of websites offering individuals to publish documents such as personal photos, articles or electronic documents, to participate in discussions on forums or blogs, sometimes to meet the soul mate (on Meetic ™ sites), for example, or to chat on social networks (such as Facebook ™ for example) continues to grow. Individuals are therefore more and more encouraged, by the facilities offered by such sites, to reveal a part of their private life, in order to communicate with their loved ones, to make new friends or to share their points of view on various subjects. such as politics, finance or religion, etc.
Un nombre important de particuliers a cependant également une certaine réticence pour publier sur Internet des informations qu'elles jugent d'un ordre privé, tel que par exemple des photographies d'elles-mêmes ou de leur famille, de destinations lointaines qu'elles sont allées visiter, de leurs opinions politiques, etc., ces particuliers préférant ne pas dévoiler à tout un chacun certains pans de leur vie. La publication de certaines informations d'ordre personnel sur Internet, tel que par exemple sur des sites sociaux très populaires tels que Facebook™ par exemple, constitue effectivement un risque car des personnes mal intentionnées peuvent facilement en prendre connaissance et s'en servir à rencontre des personnes qui les ont publiées. Des informations personnelles publiées sur Internet peuvent par exemple également tomber entre les mains d'un futur employeur potentiel qui pourrait décider de ne pas donner un emploi à la personne concernée si cet employeur considère qu'elles ne correspondent pas à l'éthique de son entreprise.  A large number of individuals, however, also have some reluctance to publish on the Internet information they consider to be of a private nature, such as photographs of themselves or their family, distant destinations they are They went to visit, their political opinions, etc., these individuals preferring not to reveal to each one certain parts of their life. The publication of some personal information on the Internet, such as for example on popular social sites such as Facebook ™ for example, is indeed a risk because malicious people can easily get acquainted and use it to meet people who published them. Personal information published on the Internet may for example also fall into the hands of a potential future employer who could decide not to give a job to the person concerned if the employer considers that they do not correspond to the ethics of his company. .
Un nombre important de particuliers préfère donc ne pas accéder à ce type de sites sociaux, afin de ne pas y dévoiler des informations qu'ils jugent trop personnelles ou qui pourraient se retourner d'une manière ou d'une autre contre elles.  A large number of individuals therefore prefer not to access this type of social sites, so as not to reveal information that they consider too personal or that could turn in one way or another against them.
Cet état de fait a au moins deux inconvénients majeurs : i - ces particuliers n'accèdent pas aux sites sociaux alors qu'ils en auraient envie pour communiquer ne serait-ce qu'avec leurs proches qui, eux, n'hésitent pas à y accéder ; This state of affairs has at least two major disadvantages: i - these individuals do not access social sites when they would want to communicate even if only with their relatives who do not hesitate to access them;
ii - les sites sociaux ne bénéficient pas de nouveaux adhérents du fait de la réticence de ces derniers à dévoiler à tout un chacun des photos ou données qu'elles considèrent comme trop personnelles.  ii - social sites do not benefit from new members because of the reluctance of the latter to disclose to any one of the photos or data they consider too personal.
Afin de remédier à cette situation, les sites sociaux, ou de manière plus large tout site Internet permettant à un particulier (ou une entreprise) d'y publier des informations (telles que des photographies, des articles ou des documents, etc.) proposent à leurs adhérents de pouvoir supprimer les informations qu'elles y ont postées. Cette solution n'est cependant que partiellement satisfaisante car des employés du site peuvent copier ces informations avant qu'elles ne soient supprimées par la personne qui en est l'auteur, et les republier ou les exploiter de manière abusive par la suite.  To remedy this situation, social sites, or more broadly any website allowing an individual (or a company) to publish information (such as photographs, articles or documents, etc.) propose their members to delete the information they posted there. However, this solution is only partially satisfactory because employees of the site can copy this information before it is deleted by the person who is the author, and republish or exploit it abusively thereafter.
Le contrôle absolu de fichiers informatiques que l'on peut nommer Absolute control of computer files that we can name
« privés » n'est donc pas assuré pour la personne qui les publie sur Internet. Elle n'en garde pas un contrôle total et ne peut être certaine que seules certaines personnes qu'elle aura expressément autorisées à consulter ces fichiers privés y auront accès et jusqu'à quelle moment ces accès privilégiés seront autorisés. "Private" is therefore not insured for the person posting them on the Internet. It does not maintain full control and can not be certain that only certain persons it has expressly authorized to access these private files will have access to and until such time as privileged access is permitted.
Le demandeur de la présente a proposé dans la demande EP-09.305445 déposée le 18 mai 2009 une solution à ce problème. Cette solution consiste à chiffrer dans les métadonnées d'une image de type JPG le fichier privé (une image par exemple) que l'on souhaite protéger et ne partager qu'avec certaines personnes. Un mécanisme de chiffrement à base de clé publique est mis en place afin d'assurer que seules les personnes qui auront été expressément autorisées à consulter le fichier privé seront autorisées à le faire. Ceci permet d'assurer une confidentialité de fichiers publiés sur Internet.  The applicant of the present proposed in the application EP-09.305445 filed May 18, 2009 a solution to this problem. This solution consists in encrypting in the metadata of a JPG image the private file (an image for example) that we want to protect and only share with certain people. A public key-based encryption mechanism is in place to ensure that only those individuals who have been specifically authorized to view the private file will be allowed to do so. This ensures the confidentiality of files published on the Internet.
Cette solution a cependant certains inconvénients :  This solution, however, has certain disadvantages:
i - certains sites Internet, et notamment le site Facebook™, redimensionnent les images et suppriment une partie des métadonnées, ce qui a pour conséquence que le fichier privé chiffré est supprimé. Il n'est donc pas possible d'utiliser cette solution sur de tels sites ;  i - some websites, and in particular the Facebook ™ site, resize the images and delete some of the metadata, which results in the encrypted private file being deleted. It is therefore not possible to use this solution on such sites;
ii - certains autres sites Internet, et notamment le site Googledoc™ limitent la taille des métadonnées (actuellement à 500 KB), ce qui a pour conséquence qu'il n'est pas possible d'y stocker des fichiers privés chiffrés de taille importante ;  ii - some other websites, and in particular the Googledoc ™ website, limit the size of the metadata (currently at 500 KB), which means that it is not possible to store large encrypted private files;
iii - enfin, certains sites Internet interdisent la modification des métadonnées, ce qui a pour conséquence que le répertoire des personnes autorisées à visualiser le fichier privé chiffré ne peut être mis à jour (par ajout ou suppression de personnes autorisées) une fois le fichier posté. Un tel répertoire est présent dans les métadonnées de l'image postée. iii - finally, some websites forbid the modification of metadata, which results in the repertoire of people authorized to view the encrypted private file can not be updated (by adding or deleting authorized persons) once the file has been posted. Such a directory is present in the metadata of the posted image.
La présente invention a notamment pour objectif de pallier à ces inconvénients.  The present invention is intended to overcome these disadvantages.
Plus précisément, un des objectifs de l'invention est de fournir notamment un procédé et un système permettant d'assurer à toute personne souhaitant poster un fichier informatique privé sur Internet, et notamment sur un site (réseau) social tel que Facebook™, qu'elle maîtrisera non seulement les droits d'accès pour des tiers à ce fichier informatique privé, mais qu'elle pourra également ajouter ou supprimer ces droits d'accès jusqu'à pouvoir les supprimer pour tout le monde, ce qui aura pour conséquence que le fichier sera devenu tout simplement inaccessible pour tous. Ceci correspond en pratique à une disparition du fichier informatique privé et de garantir que la personne qui stocke un tel fichier informatique privé sur Internet en garde un contrôle total quant à sa mise à disposition à des tiers.  More precisely, one of the objectives of the invention is to provide in particular a method and a system making it possible for anyone wishing to post a private computer file on the Internet, and in particular on a social network such as Facebook ™, that not only will it control access rights for third parties to this private computer file, but it will also be able to add or remove these access rights until it can be deleted for everyone, with the result that the file will simply become inaccessible to everyone. This corresponds in practice to a disappearance of the private computer file and to ensure that the person who stores such a private computer file on the Internet retains full control over its availability to third parties.
Un autre objectif de l'invention est de permettre la publication de fichiers informatiques privés sur un site tel que Facebook™, malgré le redimensionnement des images et la suppression des métadonnées par ce site.  Another object of the invention is to allow the publication of private computer files on a site such as Facebook ™, despite the resizing of images and deletion of metadata by this site.
Un autre objectif de l'invention est de permettre la publication de fichiers informatiques privés sur des sites limitant la taille des métadonnées.  Another object of the invention is to allow the publication of private computer files on sites limiting the size of the metadata.
Ces objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints grâce à un système permettant l'affichage d'un fichier informatique privé sur un écran d'un terminal de télécommunications, le système comprenant :  These objectives, as well as others that will appear later, are achieved through a system for displaying a private computer file on a screen of a telecommunications terminal, the system comprising:
- un premier et un deuxième sites Internet ;  - first and second websites;
- dans le premier site Internet, une première image comportant un lien codé vers une adresse d'un fichier du deuxième site Internet, le fichier informatique privé étant stocké sous forme chiffrée dans les métadonnées du fichier dans le deuxième site Internet ; in the first website, a first image comprising a coded link to an address of a file of the second website, the private computer file being stored in encrypted form in the metadata of the file in the second website;
- un programme apte à reconnaître le lien codé et à chercher dans les métadonnées du fichier dont l'adresse Internet correspond au lien codé un droit de visualisation du fichier informatique privé par une personne connectée au premier site Internet, le programme téléchargeant via un protocole distant depuis le terminal de télécommunications le fichier informatique privé du deuxième site Internet, si le droit de visualisation est vérifié, afin d'afficher le fichier informatique privé sur l'écran.  a program able to recognize the coded link and to search in the metadata of the file whose Internet address corresponds to the coded link a right to view the private computer file by a person connected to the first website, the program downloading via a remote protocol from the telecommunications terminal the private computer file of the second website, if the right of viewing is verified, in order to display the private computer file on the screen.
Le lien codé est avantageusement un code QR.  The coded link is advantageously a QR code.
Le fichier informatique privé est de préférence une image et le terminal de télécommunications un ordinateur ou un téléphone mobile. Le protocole distant est avantageusement choisi parmi l'un des protocoles suivants : The private computer file is preferably an image and the telecommunications terminal a computer or a mobile phone. The remote protocol is advantageously chosen from one of the following protocols:
- http,  - http,
- https, ou  - https, or
- ftp.  - ftp.
De préférence, le programme est une extension d'un navigateur web.  Preferably, the program is an extension of a web browser.
La première image comporte avantageusement, en plus du lien codé, l'image d'un cadenas.  The first image advantageously comprises, in addition to the coded link, the image of a padlock.
Le fichier est préférentiellement une image comportant dans sa partie données l'image d'un cadenas.  The file is preferably an image having in its part the image of a padlock.
Le programme selon l'invention vérifie de préférence :  The program according to the invention preferably checks:
- si un identifiant numérique de la personne existe dans les métadonnées du fichier, le identifiant numérique étant choisi parmi :  if a digital identifier of the person exists in the metadata of the file, the numerical identifier being chosen from:
- une adresse e-mail de la personne,  - an e-mail address of the person,
- le nom de la personne sur une plateforme de réseau social, et, si l'identifiant numérique existe, le programme déchiffre le fichier informatique privé à la volée afin de l'afficher sur l'écran, le programme utilisant pour ce déchiffrement un secret possédé par la personne dont l'identité numérique est comprise dans les métadonnées du fichier du deuxième site Internet.  the name of the person on a social network platform, and, if the digital identifier exists, the program decrypts the private computer file on the fly in order to display it on the screen, the program using for this decryption a secret owned by the person whose digital identity is included in the file metadata of the second website.
L'invention concerne également un site Internet, appelé premier site The invention also relates to a website, called the first site
Internet, stockant une première image comportant un lien codé vers une adresse d'un fichier d'un deuxième site Internet où est stocké un fichier informatique privé. Internet, storing a first image with a coded link to an address of a file of a second website where is stored a private computer file.
Le site Internet est de préférence constitué par un réseau social.  The website is preferably constituted by a social network.
L'invention concerne également un site Internet, appelé deuxième site Internet, ce site stockant un fichier comportant dans ses métadonnées un fichier informatique privé chiffré ainsi qu'un répertoire de chiffrés d'une clé ayant servi à chiffrer le fichier informatique privé, la clé ayant été chiffrée par des clés publiques de personnes autorisées à visualiser le fichier informatique privé sous une forme déchiffrée.  The invention also relates to a website, called the second Internet site, this site storing a file comprising in its metadata an encrypted private computer file and a directory of encrypted keys used to encrypt the private computer file, the key having been encrypted by public keys of persons authorized to view the private computer file in a decrypted form.
De préférence, chacun des chiffrés de clés est associé à un identifiant numérique d'une personne à qui un droit d'accès au fichier informatique privé chiffré est accordé.  Preferably, each of the key ciphers is associated with a digital identifier of a person to whom a right of access to the encrypted private computer file is granted.
L'invention concerne également un procédé d'affichage d'un fichier informatique privé sur un écran d'un terminal de télécommunications, le terminal étant connecté à un premier site Internet, le procédé consistant à :  The invention also relates to a method for displaying a private computer file on a screen of a telecommunications terminal, the terminal being connected to a first Internet site, the method comprising:
- afficher sur le premier site Internet une première image comportant un lien codé vers une adresse d'un fichier d'un deuxième site Internet, le fichier informatique privé étant stocké sous forme chiffrée dans les métadonnées du fichier dans le deuxième site Internet ; - display on the first website a first image comprising a coded link to an address of a file of a second website, the computer file private being stored in encrypted form in the file's metadata in the second website;
- reconnaître, à l'aide d'un programme, le lien codé et chercher dans les métadonnées du fichier dont l'adresse Internet correspond au lien codé un droit de visualisation du fichier informatique privé par une personne connectée au premier site Internet,  to recognize, by means of a program, the coded link and to search in the metadata of the file whose internet address corresponds to the coded link a right to view the private computer file by a person connected to the first website,
- télécharger via un protocole distant depuis le terminal de télécommunications le fichier informatique privé si le droit de visualisation est vérifié, afin d'afficher le fichier informatique privé sur l'écran.  - download via a remote protocol from the telecommunications terminal the private computer file if the viewing right is verified, to display the private computer file on the screen.
L'invention concerne également un programme informatique destiné à l'affichage d'un fichier informatique privé sur un écran d'un terminal de télécommunications, le programme comprenant des moyens pour :  The invention also relates to a computer program for displaying a private computer file on a screen of a telecommunications terminal, the program comprising means for:
- chiffrer, à l'aide d'une clé, le fichier informatique privé, afin d'obtenir un fichier informatique privé chiffré ;  encrypting, using a key, the private computer file, in order to obtain an encrypted private computer file;
- stocker le fichier informatique privé chiffré dans les métadonnées d'un fichier sur un site Internet, appelé deuxième site Internet ;  storing the encrypted private computer file in the metadata of a file on a website, called the second website;
- générer au moins un chiffré de la clé à l'aide d'une clé publique d'une personne autorisée à visualiser le fichier informatique privé ;  generating at least one encryption of the key using a public key of a person authorized to view the private computer file;
- stocker le chiffré de la clé dans les métadonnées du fichier du deuxième site Internet ;  - store the encryption of the key in the file metadata of the second website;
- générer un lien codé de l'adresse du fichier du deuxième site Internet ; - generate a coded link from the file address of the second website;
- inclure le lien codé dans une image, appelée première image, stockée dans un autre site Internet, appelé premier site Internet ; - include the coded link in an image, called the first image, stored in another website, called the first website;
- lors d'un affichage de la première image sur l'écran, reconnaître le lien codé et chercher dans les métadonnées du fichier dont l'adresse Internet correspond au lien codé, un droit de visualisation du fichier informatique privé par une personne connectée au premier site Internet ;  when displaying the first image on the screen, recognizing the coded link and searching in the metadata of the file whose Internet address corresponds to the coded link, a right to display the private computer file by a person connected to the first website ;
- télécharger via un protocole distant, depuis le terminal, le fichier informatique privé du fichier du deuxième site Internet, si le droit de visualisation est vérifié, afin d'afficher le fichier informatique privé sur l'écran.  - download via a remote protocol, from the terminal, the private computer file file of the second website, if the viewing right is verified, to display the private computer file on the screen.
L'invention concerne également un lien codé correspondant à une adresse d'un fichier stocké sur un site Internet, appelé second site Internet, le fichier comprenant, dans ses métadonnées, un fichier informatique privé chiffré et au moins un chiffré obtenu à l'aide d'une clé publique d'une personne autorisée à visualiser le fichier informatique privé.  The invention also relates to a coded link corresponding to an address of a file stored on a website, called the second Internet site, the file comprising, in its metadata, an encrypted private computer file and at least one encrypted obtained using a public key of a person authorized to view the private computer file.
Le lien est avantageusement compris dans une image stockée sur un premier site Internet. De préférence, le lien est caché par stéganographie. The link is advantageously included in an image stored on a first website. Preferably, the link is hidden by steganography.
Il est également possible d'imprimer le lien sur un document, ce document pouvant être un catalogue papier.  It is also possible to print the link on a document, this document can be a paper catalog.
D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de mise en œuvre préférentiel, donné à titre illustratif et non limitatif, et des dessins annexés dans lesquels :  Other features and advantages of the present invention will appear more clearly on reading the following description of a preferred embodiment, given by way of illustration and not limitation, and the appended drawings in which:
la figure 1 représente un système selon la présente invention ;  Figure 1 shows a system according to the present invention;
la figure 2 représente le procédé mis en œuvre dans un système selon la figure 1 ;  FIG. 2 represents the method implemented in a system according to FIG. 1;
la figure 3 représente les différentes étapes mises en œuvre par un programme permettant de charger un ou plusieurs fichiers sur des sites Internet ;  Figure 3 shows the different steps implemented by a program to load one or more files on Internet sites;
la figure 4 représente un fichier comportant dans ses métadonnées un fichier informatique privé chiffré ainsi qu'un répertoire de chiffrés en correspondance avec des identifiants de personnes à qui un droit de consultation du fichier informatique privé est accordé ;  FIG. 4 represents a file comprising in its metadata an encrypted private computer file as well as a directory of ciphers corresponding to identifiers of persons to whom a right of access to the private computer file is granted;
la figure 5 représente une capture d'écran d'un terminal de télécommunications connecté à un premier site Internet tel qu'il se présente en l'absence de l'exécution du programme selon la présente invention ;  FIG. 5 represents a screenshot of a telecommunications terminal connected to a first Internet site as it occurs in the absence of the execution of the program according to the present invention;
la figure 6 représente une capture d'écran d'un terminal de télécommunications connecté à un premier site Internet tel qu'il se présente en utilisant le programme selon la présente invention.  FIG. 6 represents a screenshot of a telecommunications terminal connected to a first Internet site as it appears using the program according to the present invention.
La figure 1 représente un système selon la présente invention.  Figure 1 shows a system according to the present invention.
Le système de la figure 1 est destiné à permettre l'affichage d'un fichier informatique privé sur un écran 10 d'un terminal de télécommunications 1 1 , ici constitué par un ordinateur.  The system of Figure 1 is intended to allow the display of a private computer file on a screen 10 of a telecommunications terminal 1 1, here constituted by a computer.
Le système comprend deux sites Internet, un premier site, nommé Site 1 , et un deuxième site nommé Site 2. L'utilisateur du terminal 1 1 est connecté au Site 1 et l'écran 10 affiche donc une page de Site 1 . Cette page comporte une image 12, appelée première image. La première image comporte dans sa partie données (par opposition à métadonnées), et donc de manière visible, un lien codé 13 correspondant à une adresse d'un fichier distant 14, enregistré sur le deuxième site Internet Site 2. Le lien codé 13 est donc un lien graphique. Le fichier distant 14 comporte une partie données 15 et une partie métadonnées 16. La partie données 15 peut être vide, c'est-à-dire ne comporter aucune donnée. La partie métadonnées 16 comprend le fichier informatique privé sous une forme chiffrée. Le fichier informatique privé chiffré est référencé 17. The system comprises two Internet sites, a first site, named Site 1, and a second site named Site 2. The user of the terminal 1 1 is connected to the Site 1 and the screen 10 thus displays a Site 1 page. This page has an image 12, called the first image. The first image comprises in its data part (as opposed to metadata), and therefore in a visible manner, a coded link 13 corresponding to an address of a remote file 14, recorded on the second website Site 2. The coded link 13 is so a graphic link. The remote file 14 has a data portion 15 and a metadata portion 16. The data portion 15 may be empty, i.e., have no data. The metadata part 16 includes the private computer file in encrypted form. The encrypted private computer file is referenced 17.
Le système comporte également un programme P, stocké au niveau du terminal 1 1 , apte à lire et à reconnaître (flèche 18) le lien codé 13 dans la partie données de l'image 12. Une analyse de l'image est donc réalisée par le programme P. Une fois le lien décodé, le programme P connaît l'adresse du fichier 14 et cherche (flèche 19) dans les métadonnées 16 du fichier 14 un droit de visualisation du fichier informatique privé par la personne connectée au Site 1. Ces droits sont enregistrés dans un répertoire référencé 20.  The system also comprises a program P, stored at the terminal 11, capable of reading and recognizing (arrow 18) the coded link 13 in the data portion of the image 12. An analysis of the image is therefore performed by the program P. Once the link decoded, the program P knows the address of the file 14 and seeks (arrow 19) in the metadata 16 of the file 14 a right to view the private computer file by the person connected to the Site 1. These rights are stored in a directory referenced 20.
Si le droit de visualisation est vérifié, le programme P télécharge via un protocole distant (par exemple le protocole http - flèche 21 ) depuis le terminal 1 1 le fichier informatique privé et le déchiffre à la volée afin qu'il s'affiche en clair à la place de l'image 12. L'utilisateur dont les droits d'accès au fichier ont été vérifiés a de ce fait la possibilité de voir le fichier informatique privé sur l'écran 10.  If the viewing right is verified, the program P downloads via a remote protocol (for example the http protocol - arrow 21) from the terminal 1 1 the private computer file and decrypts it on the fly so that it is displayed in the clear. instead of the image 12. The user whose access rights to the file have been verified has the possibility of seeing the private computer file on the screen 10.
Le lien codé 13 doit être robuste au redimensionnement afin d'éviter des pertes d'information si le Site 1 pratique un redimensionnement, ce qui est le cas pour Facebook™.  The encoded link 13 must be robust to resizing to avoid loss of information if the Site 1 practices resizing, which is the case for Facebook ™.
Le lien codé 13 est, dans un mode de réalisation préférentiel, constitué par un code QR. Les codes QR ont la particularité d'être peu sensibles au redimensionnement car ils sont obtenus à partir d'un algorithme qui crée des redondances dans le code QR. De ce fait, les codes QR supportent une certaine perte d'information. Il est également possible d'utiliser un code barre (1 seule dimension, contrairement à 2 dimensions pour un code QR).  The coded link 13 is, in a preferred embodiment, constituted by a QR code. QR codes have the particularity of being insensitive to resizing because they are obtained from an algorithm that creates redundancies in the QR code. As a result, QR codes support some loss of information. It is also possible to use a bar code (only 1 dimension, unlike 2 dimensions for a QR code).
Dans un autre mode de réalisation, le lien codé 13 est le lien en clair de l'adresse du fichier 14, par exemple http://www.flickr.com/photos/12345678. Le programme P comprend alors un logiciel de reconnaissance de caractères pour récupérer l'adresse du fichier 14.  In another embodiment, the coded link 13 is the unencrypted link of the file address 14, for example http://www.flickr.com/photos/12345678. The program P then comprises a character recognition software to recover the address of the file 14.
Le fichier informatique privé 14 est, dans un mode de mise en œuvre particulier, une image, par exemple en format JPG. Il est cependant tout à fait possible de prévoir un fichier 14 sous la forme d'un .doc, .xls ou .ppt par exemple.  The private computer file 14 is, in a particular mode of implementation, an image, for example in JPG format. It is however quite possible to provide a file 14 in the form of a .doc, .xls or .ppt for example.
Le terminal de télécommunications 1 1 n'est pas nécessairement un ordinateur : il peut s'agir d'un terminal mobile (téléphone) comprenant le programme P et capable de se connecter à Internet.  The telecommunications terminal 11 is not necessarily a computer: it may be a mobile terminal (telephone) comprising the program P and able to connect to the Internet.
Le protocole distant http peut également être remplacé par un protocole https, ou ftp.  The remote http protocol can also be replaced by an https protocol, or ftp.
Dans un mode de réalisation avantageux, le programme P est une extension d'un navigateur web, c'est-à-dire un plug-in téléchargeable par n'importe quel internaute souhaitant soit poster des fichiers tel que 14, soit pouvoir les lire (à condition que des droits de lecture lui aient été octroyés). Ceci sera détaillé par la suite. In an advantageous embodiment, the program P is an extension of a web browser, that is to say a plug-in downloadable by any which Internet user wishing to post files such as 14, or to be able to read them (provided that reading rights have been granted). This will be detailed later.
La première image 12 peut comporter, en plus du lien codé 13, une autre image (dans sa partie données) montrant que celle-ci est protégée en lecture. Il peut par exemple s'agir d'un cadenas symbolisant le fait que l'accès est restreint, comme il sera décrit en référence à la figure 5.  The first image 12 may comprise, in addition to the coded link 13, another image (in its data part) showing that the latter is protected in reading. It may for example be a padlock symbolizing the fact that access is restricted, as will be described with reference to Figure 5.
Une des fonctions du programme P est donc de vérifier dans les métadonnées du fichier 14 si un identifiant numérique de la personne qui souhaite y accéder existe. Cet identifiant est par exemple une adresse e-mail de cette personne ou le nom de cette personne sur une plateforme de réseau social, tel que Facebook™. Si l'identifiant numérique existe, le programme P déchiffre le fichier informatique privé à la volée afin de l'afficher sur l'écran 10. Le programme P utilise pour ce déchiffrement un secret possédé par la personne dont l'identité numérique est comprise dans les métadonnées du fichier 14.  One of the functions of the program P is therefore to check in the metadata of the file 14 if a numerical identifier of the person who wishes to access it exists. This identifier is for example an e-mail address of this person or the name of this person on a social network platform, such as Facebook ™. If the digital identifier exists, the program P decrypts the private computer file on the fly in order to display it on the screen 10. The program P uses for this decryption a secret owned by the person whose digital identity is included in the metadata of the file 14.
La figure 2 représente le procédé mis en œuvre dans un système selon la figure 1 .  FIG. 2 represents the method implemented in a system according to FIG.
Le procédé comporte trois étapes principales :  The process has three main stages:
Après une étape de début 30 pendant laquelle une personne souhaitant visualiser un ou plusieurs fichiers informatiques privés accède à une page d'un premier site Internet Site 1 , le procédé consiste à :  After a start step 30 during which a person wishing to view one or more private computer files accesses a page of a first website Site 1, the method consists of:
- afficher (étape 31 ) sur ce premier site Internet une première image comportant un lien codé vers une adresse d'un fichier d'un deuxième site Internet, le fichier informatique privé étant stocké sous forme chiffrée dans les métadonnées du deuxième fichier ;  displaying (step 31) on this first website a first image comprising a coded link to an address of a file of a second website, the private computer file being stored in encrypted form in the metadata of the second file;
- reconnaître (étape 32), à l'aide du programme P, le lien codé et chercher dans les métadonnées du deuxième fichier dont l'adresse Internet correspond au lien codé un droit de visualisation du fichier informatique,  recognizing (step 32), with the aid of the program P, the coded link and searching in the metadata of the second file whose internet address corresponds to the coded link, a right to display the computer file,
- télécharger (étape 33) via un protocole distant depuis le terminal de télécommunications le fichier informatique privé si le droit de visualisation a été accordé à cette personne, afin d'afficher le fichier informatique privé sur l'écran.  - Download (step 33) via a remote protocol from the telecommunications terminal the private computer file if the viewing right has been granted to this person, to display the private computer file on the screen.
Le procédé se termine par une étape de fin 34.  The process ends with an end step 34.
La figure 3 représente les différentes étapes mises en œuvre par un programme permettant de charger un ou plusieurs fichiers sur des sites Internet.  Figure 3 shows the different steps implemented by a program to load one or more files on Internet sites.
Le programme P, avantageusement comme déjà indiqué constitué par un plug-in, assure de nombreuses fonctions, tant pour le stockage des images sur le premier site et des fichiers (qui peuvent être des images) sur le deuxième site, que pour la lecture de ces fichiers. The program P, advantageously as already indicated constituted by a plug-in, provides many functions, both for the storage of images on the first site and files (which may be images) on the second site, only for reading these files.
On se mettra dans le cadre de la description suivante dans le cadre d'une photo à publier à un nombre restreint de personnes.  The following description will be used as part of a photo to be published to a limited number of people.
Pour stocker une photo sur le deuxième site Internet, le programme P demande (étape 40) à l'utilisateur de sélectionner sur son disque dur ou à partir d'un dongle externe une photo qu'il souhaite partager avec des amis. Cette sélection effectuée, le programme P cherche (étape 41 ) les amis de l'utilisateur qui sont enregistrés sur des sites Internet tels que Facebook™ et Flickr™ et qui disposent de clés publiques, notées Pubi. Cette liste d'amis lui est alors présentée (étape 42).  To store a photo on the second website, the program P asks (step 40) to the user to select on his hard disk or from an external dongle a photo he wants to share with friends. Once this selection has been made, the program P seeks (step 41) the user's friends that are registered on Internet sites such as Facebook ™ and Flickr ™ and which have public keys, noted as Pubi. This list of friends is then presented to him (step 42).
Les clés publiques sont disponibles sur les sites précités ou disponibles sur des serveurs de clés distants. Seuls les amis de l'utilisateur ayant des clés publiques pourront visualiser la photo sélectionnée par l'utilisateur, comme il sera vu par la suite.  Public keys are available on the aforementioned sites or available on remote key servers. Only the user's friends with public keys will be able to view the photo selected by the user, as will be seen later.
Si l'utilisateur souhaite partager sa photo avec des amis qui n'ont pas de clés publiques, il doit les contacter pour que ces derniers installent le programme P sur leurs terminaux (ordinateurs ou terminaux mobiles), le programme P générant sur chaque terminal une clé privée qui reste dans le terminal et une clé publique qui est soit stockée dans les sites précités, soit stockée sur un serveur distant mais accessible pour tout le monde.  If the user wants to share his photo with friends who do not have public keys, he must contact them so that they install the program P on their terminals (computers or mobile terminals), the program P generating on each terminal a private key that remains in the terminal and a public key that is either stored in the aforementioned sites or stored on a remote server but accessible to everyone.
L'utilisateur sélectionne ensuite (étape 43) dans la liste d'amis qui lui est présentée ceux pour lesquels il souhaite que sa photo puisse être mise à disposition.  The user then selects (step 43) from the list of friends presented to him those for which he wishes that his photo can be made available.
Le programme génère alors (étape 44) une clé de session K et chiffre (étape 45) K par les clés publiques de ses amis sélectionnés. Ce chiffrement est par exemple obtenu par RSA.  The program then generates (step 44) a session key K and a number (step 45) K by the public keys of its selected friends. This encryption is for example obtained by RSA.
Ainsi, pour plusieurs amis A, B et C autorisés à visualiser la photo sélectionnée, les chiffrés de clé seront générés :  Thus, for several friends A, B and C allowed to view the selected photo, key encrypts will be generated:
(K)PubA, (K) PubB et (K)PubC  (K) PubA, (K) PubB and (K) PubC
correspondant respectivement à la clé de session K chiffrée par les clés publiques des amis A, B et C. respectively corresponding to the session key K encrypted by the public keys of the friends A, B and C.
Le programme P chiffre (crypte) également la photo sélectionnée à l'aide de la clé K (étape 46).  The program P digit (crypt) also the photo selected using the key K (step 46).
De manière facultative, le programme P génère également une image du cadenas qui peut être insérée dans la partie données de la première image (celle visible sur le premier site), à côté du lien codé. Le programme P stocke (étape 47) dans le deuxième site Internet la photo chiffrée par la clé de session K ainsi que les chiffrés de clé (K)PubA, (K) PubB et (K)PubC. Ces chiffrés de clés sont de préférence stockés dans un répertoire comme il sera décrit en référence à la figure 4. Ces stockages dans le deuxième site sont effectués dans les métadonnées d'une image ou plus généralement d'un fichier. Optionally, the program P also generates an image of the padlock that can be inserted in the data portion of the first image (that visible on the first site), next to the coded link. The program P stores (step 47) in the second website the photo encrypted by the session key K as well as the key codes (K) PubA, (K) PubB and (K) PubC. These key ciphers are preferably stored in a directory as will be described with reference to Figure 4. These storages in the second site are performed in the metadata of an image or more generally a file.
Le programme P génère ensuite (étape 48) le lien codé (QR code) de l'adresse Internet de ce fichier ou de cette image et insère le lien codé, avec éventuellement l'image du cadenas, dans la partie données d'une image sur le premier site Internet.  The program P then generates (step 48) the coded link (QR code) of the Internet address of this file or this image and inserts the coded link, possibly with the image of the padlock, into the data portion of an image. on the first website.
A ce moment là, les différents éléments sont en place : sur le premier site apparaît une image comportant le lien codé et le deuxième site comprend un fichier comprenant dans ses métadonnées l'image chiffrée par K ainsi que les chiffrés de la clé K par les clés publiques des amis.  At this moment, the various elements are in place: on the first site appears an image comprising the coded link and the second site includes a file including in its metadata the image encrypted by K as well as the encrypted key K by the public keys of friends.
Dans le cas de plusieurs photos sélectionnées par l'utilisateur, chaque photo est de préférence chiffrée par une clé différente.  In the case of several pictures selected by the user, each picture is preferably encrypted by a different key.
La figure 4 représente un tel fichier 14.  FIG. 4 represents such a file 14.
La partie données du fichier 14 (partie supérieure) est vide ou renferme éventuellement également une représentation d'un cadenas. La partie métadonnées (partie inférieure) renferme une photo chiffrée 50 (ici une image d'un marteau a été chiffrée par la clé de session K), la photo en clair sélectionnée par l'utilisateur étant référencée 51 . La partie métadonnées renferme également les chiffrés de la clé K par les clés publiques des amis. En correspondance de chaque chiffré, on stocke également de préférence un identifiant numérique (A, B et C) de la personne correspondante. Cet identifiant est par exemple l'adresse Internet de cette personne ou alors un pseudonyme qu'elle utilise sur un réseau social. Le déchiffrage de la photo chiffrée 50 est réalisé en utilisant la clé K pour obtenir l'image en clair 52 identique à l'image 51 .  The data portion of the file 14 (upper part) is empty or optionally also contains a representation of a padlock. The metadata part (lower part) contains an encrypted picture 50 (here an image of a hammer has been encrypted by the session key K), the user-selected clear picture being referenced 51. The metadata part also contains the K key's encryption by the friends' public keys. Corresponding to each cipher, it also preferably stores a numerical identifier (A, B and C) of the corresponding person. This identifier is for example the Internet address of this person or a pseudonym that it uses on a social network. The decryption of the encrypted picture 50 is performed using the key K to obtain the clear picture 52 identical to the picture 51.
Selon une première méthode, le programme P essaie de déchiffrer le fichier informatique privé avec la clé privée de l'utilisateur, c'est-à-dire qu'il essaie de récupérer K en appliquant la clé privée de l'utilisateur à chaque entrée présente dans le répertoire. Chaque valeur de K déchiffrée est appliquée au fichier informatique privé jusqu'à ce qu'un fichier informatique privé déchiffré soit reconnu.  According to a first method, the program P tries to decrypt the private computer file with the private key of the user, that is to say that he tries to recover K by applying the private key of the user to each entry present in the directory. Each decrypted K value is applied to the private computer file until a decrypted private computer file is recognized.
Selon une méthode plus rapide, surtout lorsque le nombre de personnes autorisées à visualiser le fichier informatique privé est important, le programme P vérifie si l'identité de la personne cherchant à visualiser le fichier informatique privé est présente dans le répertoire. A chaque identité i est associée une clé de session K chiffrée par la clé publique de la personne ayant l'identité i. Cette identité est par exemple l'adresse e-mail de cette personne. Si elle y figure, le plug-in récupère la valeur (K)Pubi correspondante, récupère K à l'aide de la clé privée de cette personne et déchiffre à la volée le fichier informatique privé. Le fichier informatique privé remplace dans le premier site Internet l'image visible (dans la partie données) du document visualisé par l'utilisateur autorisé. L'utilisateur peut ainsi visualiser le fichier informatique privé. Si au contraire l'identité de la personne ne figure pas dans le répertoire, le plug-in n'essaie pas de déchiffrer le fichier informatique privé et affiche l'image comprise dans la partie data de l'image (par exemple un cadenas). According to a faster method, especially when the number of people authorized to view the private computer file is important, the program P checks whether the identity of the person seeking to view the private computer file is present in the directory. Each identity i is associated with a session key K encrypted by the public key of the person having the identity i. This identity is for example the e-mail address of this person. If it is there, the plug-in retrieves the corresponding (K) Pubi value, retrieves K using that person's private key, and decrypts the private computer file on the fly. The private computer file replaces in the first website the visible image (in the data portion) of the document viewed by the authorized user. The user can thus view the private computer file. If, on the other hand, the identity of the person does not appear in the directory, the plug-in does not try to decipher the private computer file and displays the image included in the data part of the image (for example a padlock) .
Le fichier informatique privé peut être une image BMP ou JPEG, un document DOC ou XLS ou tout autre type de document. Il n'y a pas de limitation à cet égard.  The private computer file can be a BMP or JPEG image, a DOC or XLS document or any other type of document. There is no limitation in this regard.
Le chiffrement du fichier informatique privé est réalisé par une clé de session K générée de manière pseudo-aléatoire. Cette clé de session K est une clé symétrique (AES ou DES).  The encryption of the private computer file is performed by a session key K pseudo-randomly generated. This session key K is a symmetric key (AES or DES).
La figure 5 représente une capture d'écran d'un terminal de télécommunications connecté au premier site Internet Site 1 tel qu'il se présente en l'absence de l'exécution du programme selon la présente invention.  FIG. 5 represents a screen shot of a telecommunications terminal connected to the first Site 1 Internet site as it occurs in the absence of the execution of the program according to the present invention.
Deux images 60 et 61 sont affichées sur la page Internet du Site 1. Two images 60 and 61 are displayed on the website of the Site 1.
Chacune de ces images comporte, dans sa partie données, l'image d'un cadenas. Ce cadenas symbolise le fait que l'image est chiffrée et que seuls des utilisateurs agrées par la personne qui l'a publiée pourront la visualiser en clair. L'affichage du cadenas est cependant facultatif. Les images 60 et 61 comportent également dans leurs parties données des liens codés 62 et 63 constitués ici par des codes QR. Each of these images includes, in its given part, the image of a padlock. This padlock symbolizes the fact that the image is encrypted and that only users approved by the person who published it will be able to visualize it in the clear. The padlock display is optional. The images 60 and 61 also include in their given parts coded links 62 and 63 constituted here by QR codes.
Un tel écran se présente à l'internaute lorsqu'il accède à cette page s'il ne dispose pas du programme P selon l'invention ou avant l'exécution du programme P. Lorsque le programme P est constitué par une extension (plug-in) du navigateur Internet, cette extension s'exécute automatiquement et, après quelques secondes, l'écran qui s'affiche à l'écran est tel que celui représenté à la figure 6.  Such a screen is presented to the user when he accesses this page if he does not have the program P according to the invention or before the execution of the program P. When the program P is constituted by an extension (plug-in). in) of the Internet browser, this extension runs automatically and, after a few seconds, the screen that appears on the screen is as shown in Figure 6.
La figure 6 représente une capture d'écran d'un terminal de télécommunications connecté au premier site Internet tel qu'il se présente en utilisant le programme selon la présente invention.  Figure 6 shows a screenshot of a telecommunications terminal connected to the first website as it is using the program of the present invention.
Le programme P est allé chercher sur le Site 2, grâce aux adresses comprises dans les liens codés 62 et 63, les photos chiffrées du marteau 52 et d'une personne 70, les a déchiffrées puis affichées sur l'écran. L'invention concerne également un programme informatique destiné à l'affichage d'un fichier informatique privé sur un écran d'un terminal de télécommunications, ce programme comprenant des moyens pour : The program P went to the Site 2, thanks to the addresses included in the coded links 62 and 63, the figures of the hammer 52 and a person 70, decrypted and then displayed on the screen. The invention also relates to a computer program for displaying a private computer file on a screen of a telecommunications terminal, this program comprising means for:
- chiffrer, à l'aide d'une clé, le fichier informatique privé, afin d'obtenir un fichier informatique privé chiffré ;  encrypting, using a key, the private computer file, in order to obtain an encrypted private computer file;
- stocker le fichier informatique privé chiffré dans les métadonnées d'un fichier sur un deuxième site Internet ;  - store the encrypted private computer file in the metadata of a file on a second website;
- générer au moins un chiffré de la clé à l'aide d'une clé publique d'une personne autorisée à visualiser le fichier privé ;  generating at least one encryption of the key using a public key of a person authorized to view the private file;
- stocker le chiffré de la clé dans les métadonnées du fichier du deuxième site Internet ;  - store the encryption of the key in the file metadata of the second website;
- générer un lien codé de l'adresse du fichier du deuxième site Internet ; - generate a coded link from the file address of the second website;
- inclure le lien codé dans une première image stockée dans un premier site- include the coded link in a first image stored in a first site
Internet ; Internet ;
- lors d'un affichage de la première image sur l'écran, reconnaître le lien codé et chercher dans les métadonnées du fichier dont l'adresse Internet correspond au lien codé, un droit de visualisation du fichier privé par une personne connectée au premier site Internet ;  when displaying the first image on the screen, recognizing the coded link and searching in the metadata of the file whose Internet address corresponds to the coded link, a right to view the private file by a person connected to the first site Internet ;
- télécharger via un protocole distant, depuis le terminal, le fichier informatique privé du fichier du deuxième site Internet, si le droit de visualisation est vérifié, afin d'afficher le fichier privé sur l'écran.  - download via a remote protocol, from the terminal, the private computer file file of the second website, if the viewing right is verified, to display the private file on the screen.
L'invention s'applique également dans le cadre suivant : une première personne tente de visualiser un fichier informatique privé sur l'écran de son ordinateur. Or, elle ne dispose pas des droits qui auraient pu lui être alloués par la personne qui a posté le fichier informatique privé sur le premier site Internet. Elle ne peut donc que voir le code QR sur le premier site Internet. Une deuxième personne, ayant téléchargé le programme dans son téléphone portable et à laquelle des droits ont été alloués, peut lui venir en aide : cette deuxième personne prend une photo de l'écran de l'ordinateur, le programme accède au deuxième site Internet, reconnaît que le deuxième utilisateur a le droit de visualiser le fichier informatique privé et l'affiche sur l'écran du téléphone portable.  The invention also applies in the following context: a first person tries to view a private computer file on the screen of his computer. However, it does not have the rights that could have been allocated by the person who posted the private computer file on the first website. She can only see the QR code on the first website. A second person, having downloaded the program into his mobile phone and to which rights have been allocated, can help him: this second person takes a picture of the screen of the computer, the program accesses the second website, recognizes that the second user has the right to view the private computer file and displays it on the screen of the mobile phone.
L'invention concerne également un lien codé correspondant à une adresse d'un fichier stocké sur un site Internet, appelé second site Internet, le fichier comprenant, dans ses métadonnées, un fichier informatique privé chiffré et au moins un chiffré obtenu à l'aide d'une clé publique d'une personne autorisée à visualiser le fichier informatique privé. Comme décrit précédemment, ce lien est par exemple compris dans une image stockée sur un (premier) site Internet. The invention also relates to a coded link corresponding to an address of a file stored on a website, called the second Internet site, the file comprising, in its metadata, an encrypted private computer file and at least one encrypted obtained using a public key of a person authorized to view the private computer file. As described above, this link is for example included in an image stored on a (first) website.
Le lien codé n'est pas nécessairement visible : il peut être caché par stéganographie. Ceci permet d'afficher une image publique sur le premier site Internet pour les personnes n'ayant pas le droit de visualiser le fichier privé, alors que les personnes à qui un droit de visualisation a été accordé verront le fichier privé. Ceci est particulièrement intéressant lorsque le fichier privé est constitué par une image : dans le premier cas une image cachant le lien s'affiche à l'écran, dans le deuxième cas, une autre image remplace la première. Un utilisateur ayant des droits de consultation de l'image privée verra donc une autre image que celle visible par une personne à qui un droit de visualisation n'aura pas été accordé.  The coded link is not necessarily visible: it can be hidden by steganography. This makes it possible to display a public image on the first website for people who do not have the right to view the private file, while those to whom a viewing right has been granted will see the private file. This is particularly interesting when the private file is constituted by an image: in the first case an image hiding the link appears on the screen, in the second case, another image replaces the first. A user with rights to view the private image will therefore see another image than that visible to a person to whom a viewing right has not been granted.
Dans un mode de réalisation préférentiel, le lien peut être imprimé sur un document, tel qu'un document papier par exemple (un catalogue). Ce cas de figure correspond par exemple à une publicité réservée aux abonnés du catalogue. Chaque abonné dispose d'un droit d'accès au fichier informatique privé, par exemple pour bénéficier d'une offre promotionnelle, alors que les personnes n'ayant pas été autorisées à accéder au fichier (grâce à leur adresse publique) ne pourront pas bénéficier de l'offre.  In a preferred embodiment, the link may be printed on a document, such as a paper document for example (a catalog). This case corresponds for example to an advertisement reserved for subscribers of the catalog. Each subscriber has the right to access the private computer file, for example to benefit from a promotional offer, while those who have not been authorized to access the file (thanks to their public address) will not be able to benefit from of the offer.
Dans une autre application, par exemple dans le domaine de l'édition d'articles, il est possible d'autoriser des abonnés à accéder à certains articles de journal : l'éditeur (par exemple Le Monde™) ou un éditeur de conseils boursiers, décide de donner accès à ses abonnés à certains articles. Il leur confère le droit d'accéder à ces articles en enregistrant leurs clés publiques dans le système, ce qui lui garantit que seuls ses abonnés auront un accès direct à ces articles.  In another application, for example in the field of publishing articles, it is possible to authorize subscribers to access certain newspaper articles: the publisher (for example Le Monde ™) or a publisher of stock tips. , decides to give access to its subscribers to certain articles. It gives them the right to access these items by registering their public keys in the system, which ensures that only its subscribers will have direct access to these items.
II est également possible de faire payer l'accès au programme selon l'invention et de décrémenter un compteur interne au programme au fur et à mesure que l'utilisateur visionne les articles. Lorsque le compteur arrive à zéro, les droits d'accès sont épuisés et il ne peut plus accéder aux articles proposés par l'éditeur.  It is also possible to charge for access to the program according to the invention and to decrement an internal counter to the program as the user views the articles. When the counter reaches zero, the access rights are exhausted and he can no longer access the articles offered by the publisher.
L'ajout ou la suppression d'utilisateurs autorisés à voir le fichier privé est géré par la personne qui a posté le fichier privé. Tout ajout ou suppression de droits passe par une génération d'une nouvelle clé de session. La suppression de tous les droits a pour conséquence que le fichier chiffré sera certes stocké sur le deuxième site mais plus personne ne pourra le consulter, ni à partir du premier site (aucun droit d'accès n'est conféré), ni à partir du deuxième (d'une part le fichier est chiffré et d'autre part il figure dans les métadonnées et n'est donc pas visible). Dans un mode de mise en oeuvre avantageux, un utilisateur stockera ses fichiers (images) privées sous forme chiffrée sur Googledoc™, Picasa™ ou Flickr™, alors que les images publiques seront stockées sur Facebook™. Adding or removing users who are allowed to view the private file is managed by the person who posted the private file. Any additions or deletions of rights go through a generation of a new session key. The deletion of all the rights has the consequence that the encrypted file will certainly be stored on the second site but no one will be able to consult it, neither from the first site (no right of access is conferred), nor from the second (on the one hand the file is encrypted and on the other hand it appears in the metadata and is therefore not visible). In an advantageous embodiment, a user will store his private files (images) in encrypted form on Googledoc ™, Picasa ™ or Flickr ™, while the public images will be stored on Facebook ™.
L'invention telle que décrite ci-dessus l'a été en référence aux dessins annexés et l'homme du métier imaginera aisément d'autres modes de mise en œuvre sans pour autant sortir du cadre des revendications.  The invention as described above has been with reference to the accompanying drawings and those skilled in the art will easily imagine other modes of implementation without departing from the scope of the claims.

Claims

REVENDICATIONS
1 . Système permettant l'affichage d'un fichier informatique privé (52, 70) sur un écran1. System for displaying a private computer file (52, 70) on a screen
(10) d'un terminal de télécommunications (1 1 ), ledit système comprenant : (10) of a telecommunications terminal (1 1), said system comprising:
- un premier (Site 1 ) et un deuxième (Site 2) sites Internet ; - a first (Site 1) and a second (Site 2) websites;
- dans ledit premier site Internet (Site 1 ), une première image (12, 60, 61 ) comportant un lien codé (13, 62, 63) vers une adresse d'un fichier (14) dudit deuxième site Internet (Site 2), ledit fichier informatique privé (52, 70) étant stocké sous forme chiffrée dans les métadonnées (16) dudit fichier (14) dans ledit deuxième site Internet (Site 2) ;  in said first website (Site 1), a first image (12, 60, 61) comprising a coded link (13, 62, 63) to an address of a file (14) of said second website (Site 2) said private computer file (52, 70) being stored in encrypted form in the metadata (16) of said file (14) in said second website (Site 2);
- un programme (P) apte à reconnaître ledit lien codé (13, 62, 63) et à chercher dans les métadonnées (16) dudit fichier (14) dont l'adresse Internet correspond audit lien codé (13, 62, 63) un droit de visualisation dudit fichier informatique privé (52, 70) par une personne connectée audit premier site Internet (Site 1 ), ledit programme (P) téléchargeant via un protocole distant depuis ledit terminal de télécommunications a program (P) capable of recognizing said coded link (13, 62, 63) and searching in the metadata (16) of said file (14) whose Internet address corresponds to said coded link (13, 62, 63) a viewing right of said private computer file (52, 70) by a person connected to said first website (Site 1), said program (P) downloading via a remote protocol from said telecommunications terminal
(1 1 ) ledit fichier informatique privé (52, 70) dudit deuxième site Internet (Site 2), si ledit droit de visualisation est vérifié, afin d'afficher ledit fichier informatique privé (52, 70) sur ledit écran (10). (1 1) said private computer file (52, 70) of said second website (Site 2), if said viewing right is verified, to display said private computer file (52, 70) on said screen (10).
2. Système selon la revendication 1 , caractérisé en ce que ledit lien codé (13, 62, 63) est un code QR. 2. System according to claim 1, characterized in that said coded link (13, 62, 63) is a QR code.
3. Système selon l'une des revendications 1 et 2, caractérisé en ce que ledit fichier informatique privé (52, 70) est une image. 3. System according to one of claims 1 and 2, characterized in that said private computer file (52, 70) is an image.
4. Système selon l'une des revendications 1 à 3, caractérisé en ce que ledit terminal de télécommunications est un ordinateur (1 1 ). 4. System according to one of claims 1 to 3, characterized in that said telecommunications terminal is a computer (1 1).
5. Système selon l'une des revendications 1 à 3, caractérisé en ce que ledit terminal de télécommunications (1 1 ) est un téléphone mobile. 5. System according to one of claims 1 to 3, characterized in that said telecommunications terminal (1 1) is a mobile phone.
6. Système selon l'une des revendications 1 à 5, caractérisé en ce que ledit protocole distant est choisi parmi l'un des protocoles suivants : 6. System according to one of claims 1 to 5, characterized in that said remote protocol is chosen from one of the following protocols:
- http,  - http,
- https, ou - https, or
- ftp. - ftp.
7. Système selon l'une des revendications 1 à 6, caractérisé en ce que ledit programme (P) est une extension d'un navigateur web. 7. System according to one of claims 1 to 6, characterized in that said program (P) is an extension of a web browser.
8. Système selon l'une des revendications 1 à 7, caractérisé en ce que ladite première image (12, 60, 61 ) comporte, en plus dudit lien codé (13, 62, 63), l'image d'un cadenas. 8. System according to one of claims 1 to 7, characterized in that said first image (12, 60, 61) comprises, in addition to said coded link (13, 62, 63), the image of a padlock.
9. Système selon l'une des revendications 1 à 8, caractérisé en ce que ledit fichier (14) est une image comportant dans sa partie données (15) l'image d'un cadenas. 9. System according to one of claims 1 to 8, characterized in that said file (14) is an image having in its data part (15) the image of a padlock.
10. Système selon l'une des revendications 1 à 9, caractérisé en ce que ledit programme (P) vérifie : 10. System according to one of claims 1 to 9, characterized in that said program (P) verifies:
- si un identifiant numérique (A, B, C) de ladite personne existe dans les métadonnées (16) dudit fichier (14), ledit identifiant numérique (A, B, C) étant choisi parmi :  if a digital identifier (A, B, C) of said person exists in the metadata (16) of said file (14), said digital identifier (A, B, C) being chosen from:
- une adresse e-mail de ladite personne,  - an e-mail address of the said person,
- le nom de ladite personne sur une plateforme de réseau social,  the name of the said person on a social network platform,
et en ce que, si ledit identifiant numérique (A, B, C) existe, ledit programme (P) déchiffre ledit fichier informatique privé (52, 70) à la volée afin de l'afficher sur ledit écran (10), ledit programme (P) utilisant pour ce déchiffrement un secret (PubA, PubB, PubC) possédé par la personne dont l'identité numérique (A, B, C) est comprise dans les métadonnées (16) dudit fichier (14) dudit deuxième site Internet (Site 2). and in that, if said digital identifier (A, B, C) exists, said program (P) decrypts said private computer file (52, 70) on the fly in order to display it on said screen (10), said program (P) using for this decryption a secret (PubA, PubB, PubC) owned by the person whose digital identity (A, B, C) is included in the metadata (16) of said file (14) of said second website ( Site 2).
1 1. Site Internet, appelé premier site Internet (Site 1 ), stockant une première image (12) comportant un lien codé (13) vers une adresse d'un fichier (14) d'un deuxième site Internet (Site 2) où est stocké un fichier informatique privé. 1 1. Website, called the first website (Site 1), storing a first image (12) including a coded link (13) to an address of a file (14) of a second website (Site 2) where is stored a private computer file.
12. Site Internet selon la revendication 1 1 , caractérisé en ce qu'il est constitué par un réseau social. 12. Internet site according to claim 1 1, characterized in that it is constituted by a social network.
13. Site Internet, appelé deuxième site Internet (Site 2), caractérisé en ce qu'il stocke un fichier (14) comportant dans ses métadonnées (16) un fichier informatique privé chiffré (17) ainsi qu'un répertoire (20) de chiffrés d'une clé (K) ayant servi à chiffrer ledit fichier informatique privé (52, 70), ladite clé (K) ayant été chiffrée par des clés publiques (PubA, PubB, PubC) de personnes autorisées à visualiser ledit fichier informatique privé (52, 70) sous une forme déchiffrée. 13. Internet site, called second website (Site 2), characterized in that it stores a file (14) comprising in its metadata (16) an encrypted private computer file (17) and a directory (20) of encrypted key (K) used to encrypt said private computer file (52, 70), said key (K) having been encrypted by public keys (PubA, PubB, PubC) of persons authorized to view said private computer file (52, 70) in a decrypted form.
14. Site Internet selon la revendication 13, caractérisé en ce que chacun desdits chiffrés de clés est associé à un identifiant numérique (A, B, C) d'une personne à qui un droit d'accès audit fichier informatique privé chiffré (17) est accordé. 14. Internet site according to claim 13, characterized in that each of said key numbers is associated with a digital identifier (A, B, C) of a person to whom a right of access to said encrypted private computer file (17) is granted.
15. Procédé d'affichage d'un fichier informatique privé (52, 70) sur un écran (10) d'un terminal de télécommunications (1 1 ), ledit terminal (1 1 ) étant connecté à un premier site Internet (Site 1 ), caractérisé en ce qu'il consiste à : 15. A method for displaying a private computer file (52, 70) on a screen (10) of a telecommunications terminal (1 1), said terminal (1 1) being connected to a first Internet site (Site 1 ), characterized in that it consists of:
- afficher (31 ) sur ledit premier site Internet (Site 1 ) une première image (12, 60, 61 ) comportant un lien codé (13, 62, 63) vers une adresse d'un fichier (14) d'un deuxième site Internet (Site 2), ledit fichier informatique privé (52, 70) étant stocké sous forme chiffrée dans les métadonnées (16) dudit fichier (14) dans ledit deuxième site Internet (Site 2) ;  - displaying (31) on said first website (Site 1) a first image (12, 60, 61) comprising a coded link (13, 62, 63) to an address of a file (14) of a second site Internet (Site 2), said private computer file (52, 70) being stored in encrypted form in the metadata (16) of said file (14) in said second website (Site 2);
- reconnaître (32), à l'aide d'un programme (P), ledit lien codé (13, 62, 63) et chercher dans les métadonnées (16) dudit fichier (14) dont l'adresse Internet correspond audit lien codé (13, 62, 63) un droit de visualisation dudit fichier informatique privé (52, 70) par une personne connectée audit premier site Internet (Site 1 ),  - recognize (32), using a program (P), said coded link (13, 62, 63) and look in the metadata (16) of said file (14) whose Internet address corresponds to said coded link (13, 62, 63) a right of viewing of said private computer file (52, 70) by a person connected to said first website (Site 1),
- télécharger (33) via un protocole distant depuis ledit terminal de télécommunications (1 1 ) ledit fichier informatique privé (52, 70) si ledit droit de visualisation est vérifié, afin d'afficher ledit fichier informatique privé (52, 70) sur ledit écran (10).  downloading (33) via a remote protocol from said telecommunications terminal (1 1) said private computer file (52, 70) if said right of viewing is verified, in order to display said private computer file (52, 70) on said screen (10).
16. Programme informatique (P) destiné à l'affichage d'un fichier informatique privé (52, 70) sur un écran (10) d'un terminal de télécommunications (1 1 ), ledit programme16. Computer program (P) for displaying a private computer file (52, 70) on a screen (10) of a telecommunications terminal (1 1), said program
(P) comprenant des moyens pour : (P) comprising means for:
- chiffrer, à l'aide d'une clé (K), ledit fichier informatique privé (52, 70), afin d'obtenir un fichier informatique privé chiffré (17) ;  - encrypting, using a key (K), said private computer file (52, 70), to obtain an encrypted private computer file (17);
- stocker ledit fichier informatique privé chiffré (17) dans les métadonnées (16) d'un fichier sur un site Internet, appelé deuxième site Internet (Site 2) ;  storing said encrypted private computer file (17) in the metadata (16) of a file on an Internet site, called the second website (Site 2);
- générer au moins un chiffré de ladite clé (K) à l'aide d'une clé publique (PubA, PubB, PubC) d'une personne autorisée à visualiser ledit fichier informatique privé (52, 70) ;  generating at least one encryption of said key (K) by means of a public key (PubA, PubB, PubC) of a person authorized to display said private computer file (52, 70);
- stocker ledit chiffré de ladite clé (K) dans les métadonnées (16) dudit fichier (14) dudit deuxième site Internet (Site 2) ;  storing said encryption of said key (K) in the metadata (16) of said file (14) of said second website (Site 2);
- générer un lien codé (13, 62, 63) de l'adresse dudit fichier (14) dudit deuxième site Internet ; - inclure ledit lien codé (13, 62, 63) dans une image (12), appelée première image, stockée dans un autre site Internet, appelé premier site Internet (Site 1 ) ; generating a coded link (13, 62, 63) of the address of said file (14) of said second website; - include said coded link (13, 62, 63) in an image (12), called the first image, stored in another website, called the first website (Site 1);
- lors d'un affichage de ladite première image (12) sur ledit écran (10), reconnaître ledit lien codé (13, 62, 63) et chercher dans les métadonnées (16) dudit fichier (14) dont l'adresse Internet correspond audit lien codé (13, 62, 63), un droit de visualisation dudit fichier informatique privé (52, 70) par une personne connectée audit premier site Internet (Site 1 ) ;  when a display of said first image (12) on said screen (10), recognize said coded link (13, 62, 63) and search in the metadata (16) of said file (14) whose Internet address corresponds auditing a coded link (13, 62, 63), a right to display said private computer file (52, 70) by a person connected to said first website (Site 1);
- télécharger via un protocole distant, depuis ledit terminal (1 1 ), ledit fichier informatique privé (52, 70) dudit deuxième site Internet (Site 2), si ledit droit de visualisation est vérifié, afin d'afficher ledit fichier informatique privé (52, 70) sur ledit écran (10).  - downloading via a remote protocol, from said terminal (1 1), said private computer file (52, 70) of said second website (Site 2), if said viewing right is verified, in order to display said private computer file ( 52, 70) on said screen (10).
17. Lien codé (13, 62, 63) correspondant à une adresse d'un fichier (14) stocké sur un site Internet, appelé second site Internet (Site 2), ledit fichier (14) comprenant, dans ses métadonnées (16), un fichier informatique privé chiffré (17) et au moins un chiffré obtenu à l'aide d'une clé publique (PubA, PubB, PubC) d'une personne autorisée à visualiser ledit fichier informatique privé (52, 70). 17. Coded link (13, 62, 63) corresponding to an address of a file (14) stored on a website, called second website (Site 2), said file (14) comprising, in its metadata (16) an encrypted private computer file (17) and at least one encrypted obtained using a public key (PubA, PubB, PubC) from a person authorized to view said private computer file (52, 70).
18. Lien (13, 62, 63) selon la revendication 17, caractérisé en ce qu'il est compris dans une image (12, 60, 61 ) stockée sur un premier site Internet (Site 1 ). 18. Link (13, 62, 63) according to claim 17, characterized in that it is included in an image (12, 60, 61) stored on a first website (Site 1).
19. Lien (13, 62, 63) selon l'une des revendications 17 et 18, caractérisé en ce qu'il est caché par stéganographie. 19. Link (13, 62, 63) according to one of claims 17 and 18, characterized in that it is hidden by steganography.
20. Lien (13, 62, 63) selon la revendication 17, caractérisé en ce qu'il est imprimé sur un document. 20. Link (13, 62, 63) according to claim 17, characterized in that it is printed on a document.
21 . Document selon la revendication 20, caractérisé en ce qu'il est constitué par un catalogue papier. 21. Document according to claim 20, characterized in that it consists of a paper catalog.
EP11724139A 2010-05-11 2011-05-10 System allowing the display of a private computer file on a screen of a telecommunications terminal and corresponding method Withdrawn EP2569729A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP11724139A EP2569729A1 (en) 2010-05-11 2011-05-10 System allowing the display of a private computer file on a screen of a telecommunications terminal and corresponding method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10305505A EP2386977A1 (en) 2010-05-11 2010-05-11 System for displaying a private computer file on a screen of a telecommunications terminal and corresponding method
EP11724139A EP2569729A1 (en) 2010-05-11 2011-05-10 System allowing the display of a private computer file on a screen of a telecommunications terminal and corresponding method
PCT/EP2011/057523 WO2011141464A1 (en) 2010-05-11 2011-05-10 System allowing the display of a private computer file on a screen of a telecommunications terminal and corresponding method

Publications (1)

Publication Number Publication Date
EP2569729A1 true EP2569729A1 (en) 2013-03-20

Family

ID=43383499

Family Applications (2)

Application Number Title Priority Date Filing Date
EP10305505A Withdrawn EP2386977A1 (en) 2010-05-11 2010-05-11 System for displaying a private computer file on a screen of a telecommunications terminal and corresponding method
EP11724139A Withdrawn EP2569729A1 (en) 2010-05-11 2011-05-10 System allowing the display of a private computer file on a screen of a telecommunications terminal and corresponding method

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP10305505A Withdrawn EP2386977A1 (en) 2010-05-11 2010-05-11 System for displaying a private computer file on a screen of a telecommunications terminal and corresponding method

Country Status (3)

Country Link
US (1) US20130117861A1 (en)
EP (2) EP2386977A1 (en)
WO (1) WO2011141464A1 (en)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102567857B (en) * 2012-01-18 2015-08-26 北京友录在线科技发展有限公司 A kind of being taken pictures by hand-held mobile terminal adds the method for tissue fast
JP6062639B2 (en) 2012-01-25 2017-01-18 イプシロン ソフト コーポレイション ア.エス. A system for scalable processing of files in the cloud
JP2014081787A (en) * 2012-10-16 2014-05-08 Sony Corp Information processing device, information processing terminal, access authentication method, and program
US9363257B2 (en) * 2013-10-08 2016-06-07 Roger E Billings Secure federated identity service
IN2013CH05538A (en) * 2013-12-02 2015-06-12 Infosys Ltd
CN104484342B (en) * 2014-11-24 2018-09-21 广州华多网络科技有限公司 A kind of contact data shared system and method, relevant device
US10692085B2 (en) 2015-02-13 2020-06-23 Yoti Holding Limited Secure electronic payment
US9852285B2 (en) 2015-02-13 2017-12-26 Yoti Holding Limited Digital identity
US9785764B2 (en) 2015-02-13 2017-10-10 Yoti Ltd Digital identity
US10853592B2 (en) 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
US9858408B2 (en) 2015-02-13 2018-01-02 Yoti Holding Limited Digital identity system
US9648496B2 (en) * 2015-02-13 2017-05-09 Yoti Ltd Authentication of web content
US20190197747A1 (en) * 2017-12-22 2019-06-27 Imvu, Inc. Automatic obfuscation engine for computer-generated digital images
US11847405B1 (en) * 2022-06-20 2023-12-19 Microsoft Technology Licensing, Llc Encoding hyperlink data in a printed document

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313251B2 (en) * 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US8719562B2 (en) * 2002-10-25 2014-05-06 William M. Randle Secure service network and user gateway
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US20080208963A1 (en) * 2006-10-19 2008-08-28 Aviv Eyal Online File Sharing
US8140506B2 (en) * 2006-11-30 2012-03-20 Red Hat, Inc. File sharing based on social network
WO2009054384A1 (en) * 2007-10-22 2009-04-30 Sharp Kabushiki Kaisha Reproducing apparatus, mobile communication apparatus, management server, and content delivering system
GB0800435D0 (en) * 2008-01-11 2008-02-20 Blue Whale Systems Ltd Security system for websites
US7698426B2 (en) * 2008-02-01 2010-04-13 The Go Daddy Group, Inc. Using social domains to manage a domain name registrant's social websites
US20100088364A1 (en) * 2008-10-08 2010-04-08 International Business Machines Corporation Social networking architecture in which profile data hosting is provided by the profile owner
EP2254275A1 (en) * 2009-05-18 2010-11-24 Gemalto SA Method of encryption of particular parts of a document for privileged users access
US20110251895A1 (en) * 2010-04-09 2011-10-13 The Go Daddy Group, Inc. Target specific url shortening based online advertising
CA2813758C (en) * 2010-10-08 2023-01-03 Brian Lee Moffat Private data sharing system
US9049176B2 (en) * 2011-06-22 2015-06-02 Dropbox, Inc. File sharing via link generation
US10158638B2 (en) * 2011-08-31 2018-12-18 Salesforce.Com, Inc. Computer implemented methods and apparatus for providing access to an online social network
WO2013123548A2 (en) * 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
US8990406B2 (en) * 2012-02-24 2015-03-24 Wyse Technology L.L.C. System and method for information sharing using near proximity communication
US20130254259A1 (en) * 2012-03-20 2013-09-26 Fast Track Technologies Limited Method and system for publication and sharing of files via the internet
US9369449B2 (en) * 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US9270674B2 (en) * 2013-03-29 2016-02-23 Citrix Systems, Inc. Validating the identity of a mobile application for mobile application management

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2011141464A1 *

Also Published As

Publication number Publication date
US20130117861A1 (en) 2013-05-09
EP2386977A1 (en) 2011-11-16
WO2011141464A1 (en) 2011-11-17

Similar Documents

Publication Publication Date Title
WO2011141464A1 (en) System allowing the display of a private computer file on a screen of a telecommunications terminal and corresponding method
US11423126B2 (en) Computerized system and method for modifying a media file by automatically applying security features to select portions of media file content
EP2177025B1 (en) Method and device for the partial encryption of a digital content
EP3314825A1 (en) Method and system for sender-controlled messaging and content sharing
FR2886494A1 (en) METHOD AND DEVICE FOR EXCHANGING DATA BETWEEN MOBILE STATIONS IN AN AUDIO PAIR NETWORK
WO2009130089A1 (en) Method of secure broadcasting of digital data to an authorized third party
WO2013021107A1 (en) Method, server and system for authentication of a person
FR2868896A1 (en) METHOD AND DEVICE FOR CONTROLLING ACCESS TO A SHARED DIGITAL DOCUMENT IN A POST-TO-POST COMMUNICATION NETWORK
FR3082023A1 (en) A SOFTWARE APPLICATION AND A COMPUTER SERVER TO AUTHENTICATE THE IDENTITY OF A DIGITAL CONTENT CREATOR AND THE INTEGRITY OF THE PUBLIC CREATOR CONTENT
Marshall Digital forensics: digital evidence in criminal investigations
EP2661715A1 (en) Device and method for online storage, transmission device and method, and receiving device and method
EP2301187A1 (en) Terminal for strong authentication of a user
WO2018104114A1 (en) Method for recording a multimedia content, method for detecting a mark within a multimedia content, corresponding devices and computer programs
FR3095707A1 (en) Method for securing a communication and corresponding device.
WO2015136209A1 (en) Means for managing resale rights for digital objects
Pope et al. Digital Steganography—An Introduction to Techniques and Tools
Hamilton et al. Safer Digital Intimacy for Sex Workers and Beyond: A Technical Research Agenda
US20210334390A1 (en) System for on-demand capture and exchange of media items that are not recorded at the point of capture
EP3190530A1 (en) Dual medical card for administrative management and medical record and associated methods
EP2254275A1 (en) Method of encryption of particular parts of a document for privileged users access
Kodumuri RemoraBook: Privacy-Preserving Social Networking Based On Remora Computing
FR2864283A1 (en) Digital document accessing process for peer to peer communication network, involves searching collections, containing document and user identifiers, stored locally in response to using document based on right of access to collection
Thampi et al. Recovery of Digital Evidence from Social Networking Sites
FR2990818A1 (en) Method for transfer of digital documents between set of terminals, involves deciphering symmetrical key using private asymmetrical key associated with terminal, and deciphering document using deciphered symmetrical key
FR2835331A1 (en) PROCESS FOR MONITORING THE USE OF DIGITAL CONTENT BY A SECURITY MODULE OR A CHIP CARD INCLUDING LEDIT MODULE

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20121211

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20170118

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20170530