FR2832575A1 - Procede de transaction securisee sur un reseau de communication - Google Patents
Procede de transaction securisee sur un reseau de communication Download PDFInfo
- Publication number
- FR2832575A1 FR2832575A1 FR0114954A FR0114954A FR2832575A1 FR 2832575 A1 FR2832575 A1 FR 2832575A1 FR 0114954 A FR0114954 A FR 0114954A FR 0114954 A FR0114954 A FR 0114954A FR 2832575 A1 FR2832575 A1 FR 2832575A1
- Authority
- FR
- France
- Prior art keywords
- user
- transaction
- file
- digital
- merchant server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Ce procédé de transaction commerciale sur un réseau de communication d'un objet numérique entre un serveur marchand et un utilisateur I comprend : - la fourniture, préalable à toute transaction, par l'utilisateur au serveur marchand d'au moins une donnée propre à celui-ci, cette donnée permettant de créer une clé de transaction représentative de l'utilisateur pour le serveur marchand, - la sélection (140) d'un objet numérique par l'utilisateur sur le serveur marchand, - le cryptage (190) de l'objet numérique selon la clé de transaction de l'utilisateur, - la transmission de l'objet numérique crypté à l'utilisateur, - le décryptage, à l'aide de la clé de transaction, de l'objet numérique crypté, - la lecture par l'utilisateur sur son terminal.
Description
<Desc/Clms Page number 1>
La présente invention concerne un procédé de distribution contrôlée d'objet numérique à travers un réseau de communication.
Le réseau informatique mondial internet sur lequel est connecté un ensemble de serveurs indépendants est devenu un moyen privilégié de distribution d'objets numériques sous forme de fichiers, c'est-à-dire un ensemble d'informations structurées selon un système. Les objets numériques distribués sur l'Internet peuvent revêtir de nombreuses formes.
Il peut s'agir de fichiers musicaux, par exemple au format MP3, Ogg Vorbis, AIFF ou Wave, de fichiers vidéo par exemple au format Quick Time, MPG ou AVI, des fichiers image par exemple au format pict, jpeg, gif, tiff ou eps ou des fichiers documents au format pdf ou html.
Les moyens informatiques font qu'il est extrêmement aisé pour quiconque de reproduire des objets numériques stockés par exemple sur un disque de type CD audio, CD-ROM ou DVD et de les diffuser à un nombre illimité de personnes via le réseau interne.
Or, la plupart de ces objets numériques, par exemple les fichiers musicaux permettant de reproduire des créations artistiques, sont l'objet de droits d'auteur. Ces créations ne peuvent être reproduites sans l'accord de l'auteur qui perçoit généralement une redevance sur la reproduction de son oeuvre.
Ces droits d'auteur ne sont donc pas respectés lorsque des copies de ces fichiers circulent sur l'Internet sans l'accord de leur créateur.
Face à ce problème, il a été proposé de crypter les objets numériques. Tout mécanisme de cryptage d'information électronique repose sur l'utilisation d'une clé numérique qui assure le décryptage de l'information préalablement encryptée.
Quelle que soit la complexité de la clé numérique qui, effectivement, est extrêmement longue à percer, la protection d'information encryptée est inopérante dans la mesure où la clé elle-même peut être diffusée en même temps que l'information électronique cryptée.
La clé numérique peut certes être liée au matériel destiné à effectuer la lecture. Toutefois, ce type d'encryptage limite la mobilité de l'information électronique qui ne peut être lue que sur un matériel dédié.
Le but de la présente invention est de proposer un procédé de diffusion d'objets numériques sur un réseau information à des utilisateurs
<Desc/Clms Page number 2>
permettant de garantir que seuls les utilisateurs autorisés sont susceptibles de recevoir des fichiers sans que ces fichiers ne puissent être exploités par des tiers.
Selon l'invention, le procédé de transaction commerciale sur un réseau de communication d'un objet numérique entre un serveur marchand hébergé par au moins un serveur et un utilisateur possédant un terminal comprend : - la fourniture, préalable à toute transaction, par l'utilisateur au serveur marchand d'au moins une donnée propre à celui-ci, cette donnée permettant de créer une clé de transaction représentative de l'utilisateur pour le serveur marchand, la sélection d'un objet numérique par l'utilisateur sur le serveur marchand, - le cryptage de l'objet numérique selon la clé de transaction de l'utilisateur, - la transmission de l'objet numérique crypté à l'utilisateur, - le décryptage, à l'aide de la clé de transaction, de l'objet numérique crypté puis la lecture par l'utilisateur sur son terminal.
Ce procédé permet donc de créer une clé qui permet de décrypter un objet numérique avant son utilisation sur le terminal de l'utilisateur.
L'objet numérique est encrypté au niveau du site en fonction d'une donnée personnelle propre à celui-ci. L'utilisation de l'objet est donc conditionnée par la possession de la clé de transaction.
En outre, la clé de transaction est crée selon les étapes consistant à : - demander à l'utilisateur de fournir les coordonnées de ses moyens de paiement et au moins son identité, - générer la clé de transaction comprenant un numéro personnel et unique, - installer la clé de transaction sur le terminal électronique de l'utilisateur.
La clé de transaction a donc une double fonction puisqu'elle permet, d'une part d'identifier personnellement l'utilisateur et, d'autre part, d'assurer le paiement de sa transaction.
<Desc/Clms Page number 3>
De préférence, l'utilisateur fournit en outre au serveur marchand des informations supplémentaires concernant ses options préférentielles de consommations d'objets référencés sur le serveur marchand.
La sélection pour l'utilisateur d'un objet numérique sur le serveur marchand comprend : - la transmission d'une requête comportant les coordonnées de l'objet sélectionné et la clé de transaction, - la création par le serveur marchand d'un fichier binaire transactionnel intégrant un champ vierge, un fichier de description de l'objet sélectionné encrypté en fonction de la clé de transaction de l'utilisateur, une copie de l'objet sélectionné encrypté en fonction de la clé de transaction de l'utilisateur, - le transfert du fichier ainsi crée sur le terminal électronique de l'utilisateur.
Le transfert sur le terminal de l'utilisateur comprend les étapes consistant à : - écrire dans le champ vierge du fichier transactionnel un condensé numérique obtenu par une fonction de hachage de type MD5, SHA, HMAC-MD5 ou HMAC-SHA de la clé de transaction, - transmettre au serveur marchand le condensé numérique de la clé de transaction finalisant la transaction, - décrypter le fichier transactionnel sur le terminal de l'utilisateur.
L'étape de lecture sur le terminal comprend : - la requête par un applicatif de lecture du fichier transactionnel à une librairie partagée de procéder au décryptage du fichier transactionnel, la vérification par la librairie partagée qu'une clé de transaction est présente sur le terminal de l'utilisateur, ta génération d'un condensé numérique de la clé, ta vérification par la librairie partagée, que le condensé numérique qu'elle vient de générer correspond au condensé numérique présent dans le fichier transactionnel,
<Desc/Clms Page number 4>
te décryptage par le librairie partagée du fichier crypté.
Selon le système permettant la mise en oeuvre du procédé précédemment décrit le serveur marchand comprend : - un serveur référençant les clés transactionnelles des utilisateurs, - un serveur assurant le stockage des objets numériques susceptibles d'être téléchargés par les utilisateurs, - un serveur de définition de règle d'usage référençant les objets numériques et les informations concernant l'oeuvre reproduite sur le fichier et les droits d'usage, ces serveurs étant reliés au sein d'un réseau informatique privé, l'utilisateur accédant au site marchant par un terminal, relié à ce site par un réseau de communication, présentant des moyens d'entrée, des moyens de stockage de données numérique et des moyens de traitement de ces données.
Selon une possibilité, l'utilisateur est relié au réseau de communication par un ordinateur.
Selon une autre possibilité, l'utilisateur est relié au réseau de communication par un téléphone cellulaire portable.
Pour sa bonne compréhension, l'invention est décrite en référence au dessin annexé dans lequel : - la figure 1 représente un système permettant la mise en oeuvre du procédé, - la figure 2 est un organigramme simplifié représentant la création d'une clé de transaction, - la figure 3 est un organigramme simplifié représentant une transaction d'un objet numérique, - la figure 4 représente la structure d'un fichier de transaction, - la figure 5 est un organigramme simplifié représentant la lecture du fichier de transaction.
Préalablement à toute transaction commerciale entre un micro-ordinateur 1 d'un utilisateur et un serveur marchand 2 reliés au sein d'un réseau de communication 3, l'utilisateur doit, au cours de son premier accès au serveur marchand 2, obtenir une clé de transaction.
Un applicatif est installé sur le disque dur d'un micro-ordinateur appartenant à l'utilisateur au cours d'une première étape 100. Ce
<Desc/Clms Page number 5>
programme d'application peut être téléchargé sur le micro ordinateur à partir du serveur marchand ou à partir d'un support informatique tel qu'un CD-ROM.
Lors de sa première exécution, le programme demande à l'utilisateur des données personnelles le concernant à l'étape 110. Il s'agit, d'une part, de données concernant son identité ainsi que ses goûts, et, d'autre part, de données concernant le moyen utilisé pour procéder au paiement, c'est-à-dire son numéro de carte bancaire de paiement ainsi que la date d'expiration de celle-ci.
A partir de ces données, une clé transactionnelle à l'étape 120 est créée qui comporte, d'une part, des informations concernant les goûts de l'utilisateur, ces informations étant essentiellement à vocation de marketing, et, d'autre part, un numéro transactionnel propre à l'utilisateur.
Ce numéro est composé d'une chaîne de six groupes de quatre caractères et de cinq espaces constituant ainsi vingt neuf caractères informatiques soit 232 bits.
Cette clé transactionnelle est transmise 130 au serveur marchand qui génère une fiche identifiant l'utilisateur. Les données concernant la clé et notamment les coordonnées des moyens de paiement de l'utilisateur sont enregistrées de manière encryptée. Leur lecture est donc impossible par des programmes non autorisés.
La clé transactionnelle permet ainsi d'identifier l'utilisateur et de le relier à ses coordonnées de paiement.
Cette clé unique est attribuée de façon unique et personnelle à l'utilisateur qui a donc tout intérêt à la conserver.
Un utilisateur désirant procéder à l'achat d'un fichier musical se connecte donc via le réseau Internet 3 au serveur marchand 2.
La clé transactionnelle est transmise au serveur marchand en vue d'identifier l'utilisateur.
L'utilisateur arrête son choix 140 en effectuant une sélection grâce au clavier de son micro ordinateur et à son dispositif de pointage sur un fichier. Ce fichier, dans l'exemple représenté, est un fichier de type MP3 permettant la reproduction d'une oeuvre musicale. Une requête comprenant la clé transactionnelle et les coordonnées du fichier est transmise au serveur marchand 150.
<Desc/Clms Page number 6>
Comme on peut le voir sur la figure 1, le serveur marchand est constitué de trois serveurs reliés entre eux au sein d'un réseau local de type Intrant : - un serveur 10 référençant les clés transactionnelles des utilisateurs, - un serveur 20 assurant le stockage des objets numériques susceptibles d'être téléchargés par les utilisateurs, - un serveur 30 de définition de règles d'usage référençant les objets numériques et les informations concernant l'oeuvre reproduite sur le fichier (auteur, interprète...) et les droits d'usage (prix, protection contre la gravure, date d'expiration du fichier..).
Au niveau du serveur marchand, le serveur 10 vérifie 160 que l'utilisateur est effectivement référencé parmi les utilisateurs et que ses coordonnés bancaires sont toujours valides. A cet effet, une requête sécurisée est soumise aux serveurs qui assurent la gestion des cartes bancaires de paiement.
En cas d'échec de cette vérification 170, l'utilisateur est averti par la transmission d'un message d'alerte. Son identité (adresse IP ; adresse Internet et données personnelles) est inscrite sur un registre pour l'étude d'une éventuelle fraude.
En cas de succès de cette vérification 180, le serveur procède à l'encryption 190 du fichier en fonction de la clé transactionnelle de l'utilisateur afin de garantir que le fichier ne pourra être utilisé que par l'utilisateur disposant de la clé correspondante.
Le serveur crée un fichier transactionnel dont la structure est représentée figure 4 comprenant : - un champ vierge 300, - un fichier de description 310, de l'objet encrypté selon la clé transaction de l'utilisateur, - le fichier musical 320 encrypté selon la clé de transaction.
Ce fichier transactionnel est téléchargé du réseau Internet sur le disque dur de l'ordinateur de l'utilisateur.
Une fois le téléchargement achevé, un condensé numérique de type MD5 de la clé transactionnelle est écrit 200 dans le champ vierge du fichier transactionnel. Une commande est envoyée 210 au serveur
<Desc/Clms Page number 7>
marchand certifiant la bonne réception du fichier transactionnel. Le serveur marchand met alors à jour son registre des achats 220.
La lecture du fichier musical représenté figure 5 se fait de la manière suivante.
Le programme d'application installé sur le micro ordinateur de l'utilisateur contient, par ailleurs, une librairie partagée permettant le décryptage des fichiers cryptés.
Un applicatif de lecture de fichier de type MP3 demande à la librairie partagée de procéder au décryptage du fichier transactionnel.
La librairie partagée vérifie 400 qu'une clé de transaction est présente sur l'ordinateur de l'utilisateur puis génère à l'étape 410 un
condensé numérique de type MD5 de la clé.
condensé numérique de type MD5 de la clé.
La librairie partagée vérifie ensuite, à l'étape 420, que le condensé numérique qu'elle vient de générer correspond au condensé numérique présent dans le fichier transactionnel.
S'il y a identité des deux condensés numériques la librairie partagée décrypte le fichier de description 310 et applique les conditions d'utilisation.
Si aucune restriction ne s'applique au fichier musical, celui-ci est décrypté par la libraire partagée et est transmis à son lecteur approprié, le décryptage se faisant au fur et à mesure de la lecture.
L'invention fournit ainsi un procédé et un système pour le mettre en oeuvre qui permet la consultation et le téléchargement d'objets numériques grâce à une clé transactionnelle représentative de l'identité de l'utilisateur et de ses coordonnées de paiement.
Il va de soi que l'invention n'est pas limitée à la forme de réalisation décrite ci-dessus à titre d'exemple mais qu'elle en embrasse, au contraire, toutes les variantes de réalisation. Ainsi, le terminal de l'utilisateur pourrait être un téléphone cellulaire, ou encore le serveur marchand pourrait être supporté sur des serveurs d'un nombre différent de trois.
Claims (10)
1. Procédé de transaction sécurisée sur un réseau de communication d'un objet numérique entre un serveur marchand et un utilisateur caractérisé en ce qu'il comprend : - la fourniture (110), préalable à toute transaction, par l'utilisateur au serveur marchand d'au moins une donnée propre à celui-ci, cette donnée permettant de créer une clé de transaction représentative de l'utilisateur pour le serveur marchand, - la sélection (140) d'un objet numérique par l'utilisateur sur le serveur marchand, -le cryptage (190) de l'objet numérique selon la clé de transaction de l'utilisateur, - la transmission de l'objet numérique crypté à l'utilisateur, - le décryptage, à l'aide de la clé de transaction, de l'objet numérique crypté, - la lecture par l'utilisateur sur son terminal.
2. Procédé selon la revendication 1, caractérisé en ce que la clé de transaction est crée selon les étapes consistant à : - demander à l'utilisateur de fournir les coordonnées de ses moyens de paiement et au moins son identité, - générer (120) la clé de transaction comprenant un numéro personnel et unique, - installer la clé de transaction sur le terminal de l'utilisateur.
3. Procédé selon la revendication 2, caractérisé en ce que l'utilisateur fournit en outre au serveur marchand des informations supplémentaires concernant ses options préférentielles de consommations d'objets référencés sur le serveur marchand.
4. Procédé selon la revendication 2 ou la revendication 3, caractérisé en ce que la sélection pour un utilisateur d'un objet numérique sur le serveur marchand comprend :
<Desc/Clms Page number 9>
la transmission (150) d'une requête comportant les coordonnées de l'objet sélectionné et la clé de transaction, la création par le serveur marchand d'un fichier binaire transactionnel comprenant au moins : un champ vierge (300), un fichier de description (310) de l'objet sélectionné encrypté en fonction de la clé de transaction de l'utilisateur, une copie de l'objet (320) sélectionné encrypté en fonction de la clé de transaction de l'utilisateur, le transfert du fichier ainsi crée sur le terminal de l'utilisateur.
5. Procédé selon la revendication 4, caractérisé en ce que le transfert sur le terminal de l'utilisateur comprend les étapes consistant à : - écrire (200) dans le champ vierge du fichier transactionnel un condensé numérique obtenu par une fonction de hachage de la clé de transaction, - transmettre (220) au serveur marchand le condensé numérique de la clé de transaction finalisant la transaction, - décrypter le fichier transactionnel sur le terminal de l'utilisateur.
6. Procédé selon la revendication 5, caractérisé en ce que le condensé numérique de la clé de transaction est obtenu par une fonction de hachage de type MD5, SHA, HMAC-MD5 ou HMAC-SHA.
7. Procédé selon la revendication 4, caractérisé en ce que l'étape de lecture sur le terminal comprend : - la requête par un applicatif de lecture du fichier transactionnel à une librairie partagée de procéder au décryptage du fichier transactionnel. la vérification (400) par la librairie partagée qu'une clé de transaction est présente sur le terminal de l'utilisateur ta génération (410) d'un condensé numérique de la clé.
<Desc/Clms Page number 10>
8. Système pour la mise en oeuvre du procédé selon l'une des revendications 1 à 7, caractérisé en ce que le serveur marchand comprend : un serveur (10) référençant les clés transactionnelles des utilisateurs, un serveur (20) assurant le stockage des objets numériques susceptibles d'être téléchargés par les utilisateurs, un serveur (30) de définition de règle d'usage référençant les objets numériques et les informations concernant l'oeuvre reproduite sur le fichier et les droits d'usage, ces serveurs étant reliés au sein d'un réseau informatique privé, l'utilisateur accédant au site marchant par un terminal, relié à ce site par un réseau de communication, présentant des moyens d'entrée, des moyens de stockage de données numérique et des moyens de traitement de ces données.
la vérification par la librairie partagée (420), que le condensé numérique qu'elle vient de générer correspond au condensé numérique présent dans le fichier transactionnel, le décryptage par la librairie partagée du fichier crypté
9. Système selon la revendication 8, caractérisé en ce que l'utilisateur est relié au réseau de communication par un ordinateur (1).
10. Procédé selon la revendication 8, caractérisé en ce que l'utilisateur est relié au réseau de communication par un téléphone (4) cellulaire portable.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0114954A FR2832575B1 (fr) | 2001-11-19 | 2001-11-19 | Procede de transaction securisee sur un reseau de communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0114954A FR2832575B1 (fr) | 2001-11-19 | 2001-11-19 | Procede de transaction securisee sur un reseau de communication |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2832575A1 true FR2832575A1 (fr) | 2003-05-23 |
FR2832575B1 FR2832575B1 (fr) | 2004-05-07 |
Family
ID=8869549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0114954A Expired - Fee Related FR2832575B1 (fr) | 2001-11-19 | 2001-11-19 | Procede de transaction securisee sur un reseau de communication |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2832575B1 (fr) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0843449A2 (fr) * | 1996-11-08 | 1998-05-20 | Sunhawk Corporation, Inc. | Système de chiffrement avec clé de décryptage pour transaction chiffrée |
EP0989710A2 (fr) * | 1998-09-24 | 2000-03-29 | Samsung Electronics Co., Ltd. | Système sûr de distribution de contenues numériques |
WO2000049786A1 (fr) * | 1999-02-19 | 2000-08-24 | Messagemedia, Inc. | Systeme et procede de cryptage de messages |
US6185306B1 (en) * | 1995-12-07 | 2001-02-06 | Hyperlock Technologies, Inc. | Method of secure server control of local media via a trigger through a network for local access of encrypted data on an internet webpage |
WO2001013572A1 (fr) * | 1999-08-19 | 2001-02-22 | Visto Corporation | Systeme et procede permettant de crypter et de decrypter des fichiers |
WO2001031419A1 (fr) * | 1999-10-23 | 2001-05-03 | Lockstream Corp. | Cle de cryptage connue d'un utilisateur et importante pour celui-ci |
WO2001054342A1 (fr) * | 2000-01-18 | 2001-07-26 | Yodlee.Com. Inc. | Technique et dispositif permettant de stocker en toute securite des donnees personnelles dans des applications axees sur le web a l'aide d'un chiffrement symetrique et d'elements de cle repartis |
US6311270B1 (en) * | 1998-09-14 | 2001-10-30 | International Business Machines Corporation | Method and apparatus for securing communication utilizing a security processor |
-
2001
- 2001-11-19 FR FR0114954A patent/FR2832575B1/fr not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6185306B1 (en) * | 1995-12-07 | 2001-02-06 | Hyperlock Technologies, Inc. | Method of secure server control of local media via a trigger through a network for local access of encrypted data on an internet webpage |
EP0843449A2 (fr) * | 1996-11-08 | 1998-05-20 | Sunhawk Corporation, Inc. | Système de chiffrement avec clé de décryptage pour transaction chiffrée |
US6311270B1 (en) * | 1998-09-14 | 2001-10-30 | International Business Machines Corporation | Method and apparatus for securing communication utilizing a security processor |
EP0989710A2 (fr) * | 1998-09-24 | 2000-03-29 | Samsung Electronics Co., Ltd. | Système sûr de distribution de contenues numériques |
WO2000049786A1 (fr) * | 1999-02-19 | 2000-08-24 | Messagemedia, Inc. | Systeme et procede de cryptage de messages |
WO2001013572A1 (fr) * | 1999-08-19 | 2001-02-22 | Visto Corporation | Systeme et procede permettant de crypter et de decrypter des fichiers |
WO2001031419A1 (fr) * | 1999-10-23 | 2001-05-03 | Lockstream Corp. | Cle de cryptage connue d'un utilisateur et importante pour celui-ci |
WO2001054342A1 (fr) * | 2000-01-18 | 2001-07-26 | Yodlee.Com. Inc. | Technique et dispositif permettant de stocker en toute securite des donnees personnelles dans des applications axees sur le web a l'aide d'un chiffrement symetrique et d'elements de cle repartis |
Also Published As
Publication number | Publication date |
---|---|
FR2832575B1 (fr) | 2004-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190272513A1 (en) | Use of media storage structure with multiple pieces of content in a content-distribution system | |
US7254837B2 (en) | Apparatus and method for storing and distributing encrypted digital content | |
CN102016863B (zh) | 内容的嵌入许可证 | |
US7170999B1 (en) | Method of and apparatus for encrypting and transferring files | |
US7434267B2 (en) | Method of preventing reduction of sales amount of records due to a digital music file illegally distributed through communication network | |
US20020152262A1 (en) | Method and system for preventing the infringement of intellectual property rights | |
TW563037B (en) | Digital content distribution using web broadcasting services | |
US20050229257A1 (en) | Information device, information server, information processing system, information processing method, and information processing program | |
US20020002468A1 (en) | Method and system for securing local database file of local content stored on end-user system | |
US20020107803A1 (en) | Method and system of preventing unauthorized rerecording of multimedia content | |
US20060117090A1 (en) | System to allow content sharing | |
US20070233601A1 (en) | Systems and methods for protecting digital content | |
KR20010050111A (ko) | 암호화된 디지털 컨텐츠를 컨텐츠 재생을 위한 시스템에전달하기 위한 방법 및 그를 위한 컴퓨터 판독가능 매체 | |
GB2607026A (en) | A smart contract based blockchain application using non-fungible token for authorized asset sharing | |
US20030233563A1 (en) | Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium | |
CA2338414C (fr) | Systeme de gestion de contenu electronique securise | |
WO2002051057A2 (fr) | Procedes pour la mise en reseaux en peer to peer (p2p) validee par un systeme de gestion des droits | |
FR2832575A1 (fr) | Procede de transaction securisee sur un reseau de communication | |
US20060294026A1 (en) | Digital rights conversion system | |
GB2406922A (en) | System for authorising access to encoded content by an approved application and authorised user | |
WO2006085029A2 (fr) | Procede de protection d'un fichier de droits numeriques | |
EP2875461B1 (fr) | Transmission d'un contenu numérique entre un terminal source et un terminal destinataire | |
FR3129504A1 (fr) | Procédés, terminal et serveur de gestion de données personnelles | |
FR2920619A1 (fr) | Procede de visualisation d'un contenu multimedia exclusif heberge par un serveur de fichiers au moyen d'une application | |
FR2903507A1 (fr) | Traitement de donnees d'un fichier numerique representant un contenu multimedia. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RN | Application for restoration | ||
FC | Decision of inpi director general to approve request for restoration | ||
ST | Notification of lapse |
Effective date: 20111118 |