FR2832575A1 - Procede de transaction securisee sur un reseau de communication - Google Patents

Procede de transaction securisee sur un reseau de communication Download PDF

Info

Publication number
FR2832575A1
FR2832575A1 FR0114954A FR0114954A FR2832575A1 FR 2832575 A1 FR2832575 A1 FR 2832575A1 FR 0114954 A FR0114954 A FR 0114954A FR 0114954 A FR0114954 A FR 0114954A FR 2832575 A1 FR2832575 A1 FR 2832575A1
Authority
FR
France
Prior art keywords
user
transaction
file
digital
merchant server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0114954A
Other languages
English (en)
Other versions
FR2832575B1 (fr
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NUPHA
Original Assignee
NUPHA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NUPHA filed Critical NUPHA
Priority to FR0114954A priority Critical patent/FR2832575B1/fr
Publication of FR2832575A1 publication Critical patent/FR2832575A1/fr
Application granted granted Critical
Publication of FR2832575B1 publication Critical patent/FR2832575B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Ce procédé de transaction commerciale sur un réseau de communication d'un objet numérique entre un serveur marchand et un utilisateur I comprend : - la fourniture, préalable à toute transaction, par l'utilisateur au serveur marchand d'au moins une donnée propre à celui-ci, cette donnée permettant de créer une clé de transaction représentative de l'utilisateur pour le serveur marchand, - la sélection (140) d'un objet numérique par l'utilisateur sur le serveur marchand, - le cryptage (190) de l'objet numérique selon la clé de transaction de l'utilisateur, - la transmission de l'objet numérique crypté à l'utilisateur, - le décryptage, à l'aide de la clé de transaction, de l'objet numérique crypté, - la lecture par l'utilisateur sur son terminal.

Description

<Desc/Clms Page number 1>
La présente invention concerne un procédé de distribution contrôlée d'objet numérique à travers un réseau de communication.
Le réseau informatique mondial internet sur lequel est connecté un ensemble de serveurs indépendants est devenu un moyen privilégié de distribution d'objets numériques sous forme de fichiers, c'est-à-dire un ensemble d'informations structurées selon un système. Les objets numériques distribués sur l'Internet peuvent revêtir de nombreuses formes.
Il peut s'agir de fichiers musicaux, par exemple au format MP3, Ogg Vorbis, AIFF ou Wave, de fichiers vidéo par exemple au format Quick Time, MPG ou AVI, des fichiers image par exemple au format pict, jpeg, gif, tiff ou eps ou des fichiers documents au format pdf ou html.
Les moyens informatiques font qu'il est extrêmement aisé pour quiconque de reproduire des objets numériques stockés par exemple sur un disque de type CD audio, CD-ROM ou DVD et de les diffuser à un nombre illimité de personnes via le réseau interne.
Or, la plupart de ces objets numériques, par exemple les fichiers musicaux permettant de reproduire des créations artistiques, sont l'objet de droits d'auteur. Ces créations ne peuvent être reproduites sans l'accord de l'auteur qui perçoit généralement une redevance sur la reproduction de son oeuvre.
Ces droits d'auteur ne sont donc pas respectés lorsque des copies de ces fichiers circulent sur l'Internet sans l'accord de leur créateur.
Face à ce problème, il a été proposé de crypter les objets numériques. Tout mécanisme de cryptage d'information électronique repose sur l'utilisation d'une clé numérique qui assure le décryptage de l'information préalablement encryptée.
Quelle que soit la complexité de la clé numérique qui, effectivement, est extrêmement longue à percer, la protection d'information encryptée est inopérante dans la mesure où la clé elle-même peut être diffusée en même temps que l'information électronique cryptée.
La clé numérique peut certes être liée au matériel destiné à effectuer la lecture. Toutefois, ce type d'encryptage limite la mobilité de l'information électronique qui ne peut être lue que sur un matériel dédié.
Le but de la présente invention est de proposer un procédé de diffusion d'objets numériques sur un réseau information à des utilisateurs
<Desc/Clms Page number 2>
permettant de garantir que seuls les utilisateurs autorisés sont susceptibles de recevoir des fichiers sans que ces fichiers ne puissent être exploités par des tiers.
Selon l'invention, le procédé de transaction commerciale sur un réseau de communication d'un objet numérique entre un serveur marchand hébergé par au moins un serveur et un utilisateur possédant un terminal comprend : - la fourniture, préalable à toute transaction, par l'utilisateur au serveur marchand d'au moins une donnée propre à celui-ci, cette donnée permettant de créer une clé de transaction représentative de l'utilisateur pour le serveur marchand, la sélection d'un objet numérique par l'utilisateur sur le serveur marchand, - le cryptage de l'objet numérique selon la clé de transaction de l'utilisateur, - la transmission de l'objet numérique crypté à l'utilisateur, - le décryptage, à l'aide de la clé de transaction, de l'objet numérique crypté puis la lecture par l'utilisateur sur son terminal.
Ce procédé permet donc de créer une clé qui permet de décrypter un objet numérique avant son utilisation sur le terminal de l'utilisateur.
L'objet numérique est encrypté au niveau du site en fonction d'une donnée personnelle propre à celui-ci. L'utilisation de l'objet est donc conditionnée par la possession de la clé de transaction.
En outre, la clé de transaction est crée selon les étapes consistant à : - demander à l'utilisateur de fournir les coordonnées de ses moyens de paiement et au moins son identité, - générer la clé de transaction comprenant un numéro personnel et unique, - installer la clé de transaction sur le terminal électronique de l'utilisateur.
La clé de transaction a donc une double fonction puisqu'elle permet, d'une part d'identifier personnellement l'utilisateur et, d'autre part, d'assurer le paiement de sa transaction.
<Desc/Clms Page number 3>
De préférence, l'utilisateur fournit en outre au serveur marchand des informations supplémentaires concernant ses options préférentielles de consommations d'objets référencés sur le serveur marchand.
La sélection pour l'utilisateur d'un objet numérique sur le serveur marchand comprend : - la transmission d'une requête comportant les coordonnées de l'objet sélectionné et la clé de transaction, - la création par le serveur marchand d'un fichier binaire transactionnel intégrant un champ vierge, un fichier de description de l'objet sélectionné encrypté en fonction de la clé de transaction de l'utilisateur, une copie de l'objet sélectionné encrypté en fonction de la clé de transaction de l'utilisateur, - le transfert du fichier ainsi crée sur le terminal électronique de l'utilisateur.
Le transfert sur le terminal de l'utilisateur comprend les étapes consistant à : - écrire dans le champ vierge du fichier transactionnel un condensé numérique obtenu par une fonction de hachage de type MD5, SHA, HMAC-MD5 ou HMAC-SHA de la clé de transaction, - transmettre au serveur marchand le condensé numérique de la clé de transaction finalisant la transaction, - décrypter le fichier transactionnel sur le terminal de l'utilisateur.
L'étape de lecture sur le terminal comprend : - la requête par un applicatif de lecture du fichier transactionnel à une librairie partagée de procéder au décryptage du fichier transactionnel, la vérification par la librairie partagée qu'une clé de transaction est présente sur le terminal de l'utilisateur, ta génération d'un condensé numérique de la clé, ta vérification par la librairie partagée, que le condensé numérique qu'elle vient de générer correspond au condensé numérique présent dans le fichier transactionnel,
<Desc/Clms Page number 4>
te décryptage par le librairie partagée du fichier crypté.
Selon le système permettant la mise en oeuvre du procédé précédemment décrit le serveur marchand comprend : - un serveur référençant les clés transactionnelles des utilisateurs, - un serveur assurant le stockage des objets numériques susceptibles d'être téléchargés par les utilisateurs, - un serveur de définition de règle d'usage référençant les objets numériques et les informations concernant l'oeuvre reproduite sur le fichier et les droits d'usage, ces serveurs étant reliés au sein d'un réseau informatique privé, l'utilisateur accédant au site marchant par un terminal, relié à ce site par un réseau de communication, présentant des moyens d'entrée, des moyens de stockage de données numérique et des moyens de traitement de ces données.
Selon une possibilité, l'utilisateur est relié au réseau de communication par un ordinateur.
Selon une autre possibilité, l'utilisateur est relié au réseau de communication par un téléphone cellulaire portable.
Pour sa bonne compréhension, l'invention est décrite en référence au dessin annexé dans lequel : - la figure 1 représente un système permettant la mise en oeuvre du procédé, - la figure 2 est un organigramme simplifié représentant la création d'une clé de transaction, - la figure 3 est un organigramme simplifié représentant une transaction d'un objet numérique, - la figure 4 représente la structure d'un fichier de transaction, - la figure 5 est un organigramme simplifié représentant la lecture du fichier de transaction.
Préalablement à toute transaction commerciale entre un micro-ordinateur 1 d'un utilisateur et un serveur marchand 2 reliés au sein d'un réseau de communication 3, l'utilisateur doit, au cours de son premier accès au serveur marchand 2, obtenir une clé de transaction.
Un applicatif est installé sur le disque dur d'un micro-ordinateur appartenant à l'utilisateur au cours d'une première étape 100. Ce
<Desc/Clms Page number 5>
programme d'application peut être téléchargé sur le micro ordinateur à partir du serveur marchand ou à partir d'un support informatique tel qu'un CD-ROM.
Lors de sa première exécution, le programme demande à l'utilisateur des données personnelles le concernant à l'étape 110. Il s'agit, d'une part, de données concernant son identité ainsi que ses goûts, et, d'autre part, de données concernant le moyen utilisé pour procéder au paiement, c'est-à-dire son numéro de carte bancaire de paiement ainsi que la date d'expiration de celle-ci.
A partir de ces données, une clé transactionnelle à l'étape 120 est créée qui comporte, d'une part, des informations concernant les goûts de l'utilisateur, ces informations étant essentiellement à vocation de marketing, et, d'autre part, un numéro transactionnel propre à l'utilisateur.
Ce numéro est composé d'une chaîne de six groupes de quatre caractères et de cinq espaces constituant ainsi vingt neuf caractères informatiques soit 232 bits.
Cette clé transactionnelle est transmise 130 au serveur marchand qui génère une fiche identifiant l'utilisateur. Les données concernant la clé et notamment les coordonnées des moyens de paiement de l'utilisateur sont enregistrées de manière encryptée. Leur lecture est donc impossible par des programmes non autorisés.
La clé transactionnelle permet ainsi d'identifier l'utilisateur et de le relier à ses coordonnées de paiement.
Cette clé unique est attribuée de façon unique et personnelle à l'utilisateur qui a donc tout intérêt à la conserver.
Un utilisateur désirant procéder à l'achat d'un fichier musical se connecte donc via le réseau Internet 3 au serveur marchand 2.
La clé transactionnelle est transmise au serveur marchand en vue d'identifier l'utilisateur.
L'utilisateur arrête son choix 140 en effectuant une sélection grâce au clavier de son micro ordinateur et à son dispositif de pointage sur un fichier. Ce fichier, dans l'exemple représenté, est un fichier de type MP3 permettant la reproduction d'une oeuvre musicale. Une requête comprenant la clé transactionnelle et les coordonnées du fichier est transmise au serveur marchand 150.
<Desc/Clms Page number 6>
Comme on peut le voir sur la figure 1, le serveur marchand est constitué de trois serveurs reliés entre eux au sein d'un réseau local de type Intrant : - un serveur 10 référençant les clés transactionnelles des utilisateurs, - un serveur 20 assurant le stockage des objets numériques susceptibles d'être téléchargés par les utilisateurs, - un serveur 30 de définition de règles d'usage référençant les objets numériques et les informations concernant l'oeuvre reproduite sur le fichier (auteur, interprète...) et les droits d'usage (prix, protection contre la gravure, date d'expiration du fichier..).
Au niveau du serveur marchand, le serveur 10 vérifie 160 que l'utilisateur est effectivement référencé parmi les utilisateurs et que ses coordonnés bancaires sont toujours valides. A cet effet, une requête sécurisée est soumise aux serveurs qui assurent la gestion des cartes bancaires de paiement.
En cas d'échec de cette vérification 170, l'utilisateur est averti par la transmission d'un message d'alerte. Son identité (adresse IP ; adresse Internet et données personnelles) est inscrite sur un registre pour l'étude d'une éventuelle fraude.
En cas de succès de cette vérification 180, le serveur procède à l'encryption 190 du fichier en fonction de la clé transactionnelle de l'utilisateur afin de garantir que le fichier ne pourra être utilisé que par l'utilisateur disposant de la clé correspondante.
Le serveur crée un fichier transactionnel dont la structure est représentée figure 4 comprenant : - un champ vierge 300, - un fichier de description 310, de l'objet encrypté selon la clé transaction de l'utilisateur, - le fichier musical 320 encrypté selon la clé de transaction.
Ce fichier transactionnel est téléchargé du réseau Internet sur le disque dur de l'ordinateur de l'utilisateur.
Une fois le téléchargement achevé, un condensé numérique de type MD5 de la clé transactionnelle est écrit 200 dans le champ vierge du fichier transactionnel. Une commande est envoyée 210 au serveur
<Desc/Clms Page number 7>
marchand certifiant la bonne réception du fichier transactionnel. Le serveur marchand met alors à jour son registre des achats 220.
La lecture du fichier musical représenté figure 5 se fait de la manière suivante.
Le programme d'application installé sur le micro ordinateur de l'utilisateur contient, par ailleurs, une librairie partagée permettant le décryptage des fichiers cryptés.
Un applicatif de lecture de fichier de type MP3 demande à la librairie partagée de procéder au décryptage du fichier transactionnel.
La librairie partagée vérifie 400 qu'une clé de transaction est présente sur l'ordinateur de l'utilisateur puis génère à l'étape 410 un
Figure img00070001

condensé numérique de type MD5 de la clé.
La librairie partagée vérifie ensuite, à l'étape 420, que le condensé numérique qu'elle vient de générer correspond au condensé numérique présent dans le fichier transactionnel.
S'il y a identité des deux condensés numériques la librairie partagée décrypte le fichier de description 310 et applique les conditions d'utilisation.
Si aucune restriction ne s'applique au fichier musical, celui-ci est décrypté par la libraire partagée et est transmis à son lecteur approprié, le décryptage se faisant au fur et à mesure de la lecture.
L'invention fournit ainsi un procédé et un système pour le mettre en oeuvre qui permet la consultation et le téléchargement d'objets numériques grâce à une clé transactionnelle représentative de l'identité de l'utilisateur et de ses coordonnées de paiement.
Il va de soi que l'invention n'est pas limitée à la forme de réalisation décrite ci-dessus à titre d'exemple mais qu'elle en embrasse, au contraire, toutes les variantes de réalisation. Ainsi, le terminal de l'utilisateur pourrait être un téléphone cellulaire, ou encore le serveur marchand pourrait être supporté sur des serveurs d'un nombre différent de trois.

Claims (10)

REVENDICATIONS
1. Procédé de transaction sécurisée sur un réseau de communication d'un objet numérique entre un serveur marchand et un utilisateur caractérisé en ce qu'il comprend : - la fourniture (110), préalable à toute transaction, par l'utilisateur au serveur marchand d'au moins une donnée propre à celui-ci, cette donnée permettant de créer une clé de transaction représentative de l'utilisateur pour le serveur marchand, - la sélection (140) d'un objet numérique par l'utilisateur sur le serveur marchand, -le cryptage (190) de l'objet numérique selon la clé de transaction de l'utilisateur, - la transmission de l'objet numérique crypté à l'utilisateur, - le décryptage, à l'aide de la clé de transaction, de l'objet numérique crypté, - la lecture par l'utilisateur sur son terminal.
2. Procédé selon la revendication 1, caractérisé en ce que la clé de transaction est crée selon les étapes consistant à : - demander à l'utilisateur de fournir les coordonnées de ses moyens de paiement et au moins son identité, - générer (120) la clé de transaction comprenant un numéro personnel et unique, - installer la clé de transaction sur le terminal de l'utilisateur.
3. Procédé selon la revendication 2, caractérisé en ce que l'utilisateur fournit en outre au serveur marchand des informations supplémentaires concernant ses options préférentielles de consommations d'objets référencés sur le serveur marchand.
4. Procédé selon la revendication 2 ou la revendication 3, caractérisé en ce que la sélection pour un utilisateur d'un objet numérique sur le serveur marchand comprend :
<Desc/Clms Page number 9>
la transmission (150) d'une requête comportant les coordonnées de l'objet sélectionné et la clé de transaction, la création par le serveur marchand d'un fichier binaire transactionnel comprenant au moins : un champ vierge (300), un fichier de description (310) de l'objet sélectionné encrypté en fonction de la clé de transaction de l'utilisateur, une copie de l'objet (320) sélectionné encrypté en fonction de la clé de transaction de l'utilisateur, le transfert du fichier ainsi crée sur le terminal de l'utilisateur.
5. Procédé selon la revendication 4, caractérisé en ce que le transfert sur le terminal de l'utilisateur comprend les étapes consistant à : - écrire (200) dans le champ vierge du fichier transactionnel un condensé numérique obtenu par une fonction de hachage de la clé de transaction, - transmettre (220) au serveur marchand le condensé numérique de la clé de transaction finalisant la transaction, - décrypter le fichier transactionnel sur le terminal de l'utilisateur.
6. Procédé selon la revendication 5, caractérisé en ce que le condensé numérique de la clé de transaction est obtenu par une fonction de hachage de type MD5, SHA, HMAC-MD5 ou HMAC-SHA.
7. Procédé selon la revendication 4, caractérisé en ce que l'étape de lecture sur le terminal comprend : - la requête par un applicatif de lecture du fichier transactionnel à une librairie partagée de procéder au décryptage du fichier transactionnel. la vérification (400) par la librairie partagée qu'une clé de transaction est présente sur le terminal de l'utilisateur ta génération (410) d'un condensé numérique de la clé.
<Desc/Clms Page number 10>
8. Système pour la mise en oeuvre du procédé selon l'une des revendications 1 à 7, caractérisé en ce que le serveur marchand comprend : un serveur (10) référençant les clés transactionnelles des utilisateurs, un serveur (20) assurant le stockage des objets numériques susceptibles d'être téléchargés par les utilisateurs, un serveur (30) de définition de règle d'usage référençant les objets numériques et les informations concernant l'oeuvre reproduite sur le fichier et les droits d'usage, ces serveurs étant reliés au sein d'un réseau informatique privé, l'utilisateur accédant au site marchant par un terminal, relié à ce site par un réseau de communication, présentant des moyens d'entrée, des moyens de stockage de données numérique et des moyens de traitement de ces données.
la vérification par la librairie partagée (420), que le condensé numérique qu'elle vient de générer correspond au condensé numérique présent dans le fichier transactionnel, le décryptage par la librairie partagée du fichier crypté
9. Système selon la revendication 8, caractérisé en ce que l'utilisateur est relié au réseau de communication par un ordinateur (1).
10. Procédé selon la revendication 8, caractérisé en ce que l'utilisateur est relié au réseau de communication par un téléphone (4) cellulaire portable.
FR0114954A 2001-11-19 2001-11-19 Procede de transaction securisee sur un reseau de communication Expired - Fee Related FR2832575B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0114954A FR2832575B1 (fr) 2001-11-19 2001-11-19 Procede de transaction securisee sur un reseau de communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0114954A FR2832575B1 (fr) 2001-11-19 2001-11-19 Procede de transaction securisee sur un reseau de communication

Publications (2)

Publication Number Publication Date
FR2832575A1 true FR2832575A1 (fr) 2003-05-23
FR2832575B1 FR2832575B1 (fr) 2004-05-07

Family

ID=8869549

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0114954A Expired - Fee Related FR2832575B1 (fr) 2001-11-19 2001-11-19 Procede de transaction securisee sur un reseau de communication

Country Status (1)

Country Link
FR (1) FR2832575B1 (fr)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0843449A2 (fr) * 1996-11-08 1998-05-20 Sunhawk Corporation, Inc. Système de chiffrement avec clé de décryptage pour transaction chiffrée
EP0989710A2 (fr) * 1998-09-24 2000-03-29 Samsung Electronics Co., Ltd. Système sûr de distribution de contenues numériques
WO2000049786A1 (fr) * 1999-02-19 2000-08-24 Messagemedia, Inc. Systeme et procede de cryptage de messages
US6185306B1 (en) * 1995-12-07 2001-02-06 Hyperlock Technologies, Inc. Method of secure server control of local media via a trigger through a network for local access of encrypted data on an internet webpage
WO2001013572A1 (fr) * 1999-08-19 2001-02-22 Visto Corporation Systeme et procede permettant de crypter et de decrypter des fichiers
WO2001031419A1 (fr) * 1999-10-23 2001-05-03 Lockstream Corp. Cle de cryptage connue d'un utilisateur et importante pour celui-ci
WO2001054342A1 (fr) * 2000-01-18 2001-07-26 Yodlee.Com. Inc. Technique et dispositif permettant de stocker en toute securite des donnees personnelles dans des applications axees sur le web a l'aide d'un chiffrement symetrique et d'elements de cle repartis
US6311270B1 (en) * 1998-09-14 2001-10-30 International Business Machines Corporation Method and apparatus for securing communication utilizing a security processor

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6185306B1 (en) * 1995-12-07 2001-02-06 Hyperlock Technologies, Inc. Method of secure server control of local media via a trigger through a network for local access of encrypted data on an internet webpage
EP0843449A2 (fr) * 1996-11-08 1998-05-20 Sunhawk Corporation, Inc. Système de chiffrement avec clé de décryptage pour transaction chiffrée
US6311270B1 (en) * 1998-09-14 2001-10-30 International Business Machines Corporation Method and apparatus for securing communication utilizing a security processor
EP0989710A2 (fr) * 1998-09-24 2000-03-29 Samsung Electronics Co., Ltd. Système sûr de distribution de contenues numériques
WO2000049786A1 (fr) * 1999-02-19 2000-08-24 Messagemedia, Inc. Systeme et procede de cryptage de messages
WO2001013572A1 (fr) * 1999-08-19 2001-02-22 Visto Corporation Systeme et procede permettant de crypter et de decrypter des fichiers
WO2001031419A1 (fr) * 1999-10-23 2001-05-03 Lockstream Corp. Cle de cryptage connue d'un utilisateur et importante pour celui-ci
WO2001054342A1 (fr) * 2000-01-18 2001-07-26 Yodlee.Com. Inc. Technique et dispositif permettant de stocker en toute securite des donnees personnelles dans des applications axees sur le web a l'aide d'un chiffrement symetrique et d'elements de cle repartis

Also Published As

Publication number Publication date
FR2832575B1 (fr) 2004-05-07

Similar Documents

Publication Publication Date Title
US20190272513A1 (en) Use of media storage structure with multiple pieces of content in a content-distribution system
US7254837B2 (en) Apparatus and method for storing and distributing encrypted digital content
CN102016863B (zh) 内容的嵌入许可证
US7170999B1 (en) Method of and apparatus for encrypting and transferring files
US7434267B2 (en) Method of preventing reduction of sales amount of records due to a digital music file illegally distributed through communication network
US20020152262A1 (en) Method and system for preventing the infringement of intellectual property rights
TW563037B (en) Digital content distribution using web broadcasting services
US20050229257A1 (en) Information device, information server, information processing system, information processing method, and information processing program
US20020002468A1 (en) Method and system for securing local database file of local content stored on end-user system
US20020107803A1 (en) Method and system of preventing unauthorized rerecording of multimedia content
US20060117090A1 (en) System to allow content sharing
US20070233601A1 (en) Systems and methods for protecting digital content
KR20010050111A (ko) 암호화된 디지털 컨텐츠를 컨텐츠 재생을 위한 시스템에전달하기 위한 방법 및 그를 위한 컴퓨터 판독가능 매체
GB2607026A (en) A smart contract based blockchain application using non-fungible token for authorized asset sharing
US20030233563A1 (en) Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium
CA2338414C (fr) Systeme de gestion de contenu electronique securise
WO2002051057A2 (fr) Procedes pour la mise en reseaux en peer to peer (p2p) validee par un systeme de gestion des droits
FR2832575A1 (fr) Procede de transaction securisee sur un reseau de communication
US20060294026A1 (en) Digital rights conversion system
GB2406922A (en) System for authorising access to encoded content by an approved application and authorised user
WO2006085029A2 (fr) Procede de protection d&#39;un fichier de droits numeriques
EP2875461B1 (fr) Transmission d&#39;un contenu numérique entre un terminal source et un terminal destinataire
FR3129504A1 (fr) Procédés, terminal et serveur de gestion de données personnelles
FR2920619A1 (fr) Procede de visualisation d&#39;un contenu multimedia exclusif heberge par un serveur de fichiers au moyen d&#39;une application
FR2903507A1 (fr) Traitement de donnees d&#39;un fichier numerique representant un contenu multimedia.

Legal Events

Date Code Title Description
RN Application for restoration
FC Decision of inpi director general to approve request for restoration
ST Notification of lapse

Effective date: 20111118