FR2850223A1 - Procede et dispositif de transfert d'informations securisees - Google Patents

Procede et dispositif de transfert d'informations securisees Download PDF

Info

Publication number
FR2850223A1
FR2850223A1 FR0300451A FR0300451A FR2850223A1 FR 2850223 A1 FR2850223 A1 FR 2850223A1 FR 0300451 A FR0300451 A FR 0300451A FR 0300451 A FR0300451 A FR 0300451A FR 2850223 A1 FR2850223 A1 FR 2850223A1
Authority
FR
France
Prior art keywords
server device
digital signal
key
recipient
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0300451A
Other languages
English (en)
Other versions
FR2850223B1 (fr
Inventor
Pascal Viger
Emmanuel Raguet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Europa NV
Original Assignee
Canon Europa NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Europa NV filed Critical Canon Europa NV
Priority to FR0300451A priority Critical patent/FR2850223B1/fr
Priority to US10/758,024 priority patent/US20040153411A1/en
Publication of FR2850223A1 publication Critical patent/FR2850223A1/fr
Application granted granted Critical
Publication of FR2850223B1 publication Critical patent/FR2850223B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00132Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture in a digital photofinishing system, i.e. a system where digital photographic images undergo typical photofinishing processing, e.g. printing ordering
    • H04N1/00148Storage
    • H04N1/00151Storage with selective access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

L'invention concerne un procédé et un dispositif de transfert d'au moins un signal numérique représentatif de grandeurs physiques, dans un réseau de communication caractérisé en ce que le réseau comprend au moins une station dite cliente, un dispositif dit serveur client, au moins un dispositif dit serveur destinataire et au moins une station dite destinataire associé audit au moins un dispositif serveur destinataire et en ce que à la réception d'une requête de transfert par la station cliente d'un signal numérique destiné à au moins une station destinataire, le dispositif serveur client obtient une première clef de cryptage suite à la requête de transfert, obtient le signal numérique, encode ledit signal numérique avec la clef obtenue et transfère signal encodé au dispositif serveur destinataire associé à la au moins une station destinataire.

Description

I
La présente invention concerne un procédé et un dispositif de transfert d'informations sécurisées entre des terminaux dans un réseau de communication 10 public.
Plus particulièrement le réseau de communication public est de type internet.
Dans le modèle classique de communication utilisant la cryptographie à clef secrète, deux personnes désirant communiquer par l'intermédiaire d'un canal de 15 communication non sécurisé doivent au préalable se mettre d'accord sur une clé secrète de chiffrement K. La fonction de chiffrement et la fonction de déchiffrement utilisent la même clef K. Cet échange de clef rend plus complexe l'échange d'informations pour un utilisateur non averti.
Le concept de cryptographie à clef publique fut inventé par Whitfield DIFFIE et Martin HELLMAN en 1976. La cryptographie à clef publique permet de résoudre le problème de la distribution des clefs à travers un canal non sécurisé. Le principe de la cryptographie à clef publique consiste à utiliser une paire de clefs, une clef publique utilisée pour le chiffrement et une clef privée utilisée pour le 25 déchiffrement. Une personne A désirant communiquer une information à une personne B utilise la clef publique de chiffrement de la personne B. La personne B possède la clef privée associée à sa clef publique. Seule la personne B est donc capable de déchiffrer le message qui lui est adressé.
La personne ayant communiqué l'information ne dispose d'aucune garantie 5 quant à l'utilisation future de cette information par la personne ayant reçu l'information. Une fois l'information décodée, cette personne pourra transférer cette information à destination de tiers sans que la personne ayant communiqué l'information en soit avertie ou a donné son autorisation.
Dans le brevet US5812671 est décrit un système de communication 10 cryptographique dans lequel deux interlocuteurs utilisent un tiers de confiance pour l'échange de clés/procédés de cryptage propres à chacun évitant ainsi la divulgation des clés/procédés entre les deux interlocuteurs.
Cependant, les deux parties ont plein accès aux données échangées une fois reçues et décryptées. La nécessité de l'utilisation d'un tiers de confiance rend 15 l'échange plus complexe à gérer.
Dans la demande de brevet américaine publiée 20010042045 est décrit un système sécurisé d'affichage de données numériques. Dans cette demande de brevet les informations ne sont accessibles que par l'intermédiaire d'un navigateur ne disposant que pas de possibilités de copie, de sélection.
Ce système dispose d'une garantie quant à l'utilisation future de cette information par la personne ayant reçu l'information mais nécessite l'utilisation de navigateurs dédiés.
Le brevet US6098056 décrit un système permettant la sécurisation de données lors du transport et le contrôle de la divulgation de ces données chez le 25 client. Afin de garantir le contrôle d'accès aux données, un élément de confiance est proposé dans la chaîne de communication de l'information. Ce procédé nécessite l'utilisation d'au moins trois couples de clés secrète/publique (une pour l'émetteur, une pour le client et une pour l'élément de confiance), manipulés maintes fois pour véhiculer la clé secrète de chiffrement de la donnée protégée. Ce modèle est basé sur un contexte d'échange commercial de données entre plusieurs personnes, avec une connexion Internet permanente.
Adapté à une infrastructure figée, nécessitant un nombre d'échanges 5 important d'informations entre les différents acteurs, qui doivent être en permanence connectés au réseau de communication ce système n'est pas souhaitable pour les réseaux de type port à port connus dans la terminologie anglo saxonne sous le nom de Peer to Peer.
Un réseau de type Peer to Peer est un réseau dans lequel les machines 10 communiquent directement et d'égal à égal, sans l'entremise d'un serveur.
La présente invention a pour but de remédier aux problèmes mentionnés cidessus et de proposer un procédé de transfert sécurisé d'informations dans un réseau public et plus particulièrement dans un réseau de type Peer to Peer dans lequel les utilisateurs sont connectés au réseau public par l'intermédiaire d'un 15 dispositif serveur auquel ils sont associés. Le réseau Peer to Peer étant réalisé entre les dispositifs serveurs auxquels les clients sont associés.
A cette fin, l'invention propose un procédé un procédé de transfert d'au moins un signal numérique représentatif de grandeurs physiques, dans un réseau de communication caractérisé en ce que le réseau comprend au moins une station 20 dite cliente, un dispositif dit serveur client, au moins un dispositif dit serveur destinataire et au moins une station dite destinataire associée audit au moins un dispositif serveur destinataire et en ce que à la réception d'une requête de transfert par la station cliente d'un signal numérique vers au moins une station destinataire, le dispositif serveur client: -obtient une première clef de cryptage suite à la requête de transfert, -obtient le signal numérique, -encode ledit signal numérique avec la clef obtenue, -transfère le signal encodé au dispositif serveur destinataire associé à la au moins une station destinataire.
Corrélativement, l'invention propose un dispositif de transfert d'au moins un signal numérique représentatif de grandeurs physiques, dans un réseau de communication caractérisé en ce que le réseau comprend au moins une station dite cliente, un dispositif dit serveur client, au moins un dispositif dit serveur 5 destinataire et au moins une station dite destinataire associé audit au moins un dispositif serveur destinataire et en ce que à la réception d'une requête de transfert par la station cliente d'un signal numérique destiné à au moins une station destinataire, le dispositif serveur client comporte: - des moyens d'obtention d'une première clef de cryptage suite à la requête 10 de transfert, - des moyens d'obtention du signal numérique, - des moyens d'encodage dudit signal numérique avec la clef obtenue, - des moyens de transfert du signal encodé au dispositif serveur destinataire associé à la au moins une station destinataire. 15 Ainsi, le transfert sécurisé s'effectue sans aucune intervention de la station cliente, et de son utilisateur, le dispositif serveur client effectuant toutes les opérations nécessaires au transfert du document de manière sécurisée.
De plus, le fait de transmettre le signal encodé au dispositif serveur 20 destinataire associé à la ou les stations destinataire et non à la ou les stations destinataires va garantir l'utilisation du signal encodé, et ainsi éviter une utilisation non souhaitée du signal encodé.
Selon un mode particulier, la première clef obtenue est encodée avec une seconde clef associée au dispositif serveur destinataire associé à la au moins une 25 station destinataire et que la première clef encodée est transférée au dispositif serveur destinataire.
Ceci va permettre de faciliter le codage du document en particulier si la station cliente transmet le document vers de multiples stations destinataires. En effet un seul encodage du document sera nécessaire, la clef ayant servi à 30 l'encodage sera elle-même encodée avec une seconde clef associée à chaque dispositif serveur.
Ceci évite au serveur de générer autant de clefs que de serveurs destinataires et d'encoder autant de fois la même information qu'il y a de serveurs destinataires.
La sécurité de la transmission sera assurée, le temps nécessaire à l'encodage restera faible grâce à cette disposition.
Plus précisément, le dispositif serveur client détermine en outre à partir de la requête de transfert si des informations représentatives d'au moins une limitation de l'utilisation associée à une station destinataire existent et dans l'affirmative encode les informations représentatives d'au moins une limitation avec la seconde 10 clef associée au dispositif serveur destinataire de la station destinataire et transfère les informations encodées au dispositif serveur destinataire. Les informations représentatives d'au moins une limitation font partie du groupe des limitations de la durée d'autorisation de visualisation du au moins un signal numérique par la station destinataire, de la mémorisation du au moins un signal 15 numérique par la station destinataire, de l'impression du au moins un signal numérique par la station destinataire.
Ainsi, il est alors possible de limiter l'utilisation ultérieure dudit document par la station destinataire, et de garantir l'inviolabilité, par le fait quelle soit cryptée et que seul le serveur destinataire et non le dispositif destinataire, effectue le 20 décodage.
Selon une variante, le transfert du signal encodé à ladite station destinataire se fait par l'intermédiaire d'un dispositif serveur centralisé.
Ceci permet, lorsque le dispositif serveur destinataire n'est pas joignable, de transmettre néanmoins les informations à un dispositif serveur centralisé qui 25 transférera au moment opportun les informations. Le dispositif serveur client étant alors libéré de cette tache.
Préférentiellement, la première clef est une clef secrète et la seconde clef est une clef publique associée au dispositif serveur destinataire.
Corrélativement, l'invention propose un procédé de transfert d'au moins un 30 premier signal numérique représentatif de grandeurs physiques ayant été encodé à partir d'une clef de cryptage, dans un réseau de communication caractérisé en ce que le réseau comprend au moins une station dite cliente, un dispositif dit serveur client transférant le au moins un signal numérique encodé avec une clef de cryptage, au moins un dispositif dit serveur destinataire et au moins une station dite destinataire associé audit au moins un dispositif serveur destinataire, et en ce que le dispositif serveur destinataire: -mémorise le signal transmis par le dispositif serveur client, - obtient une première clef de cryptage, décode le signal mémorisé à l'aide de la première clef de cryptage et transfère au moins un second signal numérique décodé représentatif 10 d'une sous partie du premier signal numérique représentatif de grandeurs physiques vers au moins une station destinataire.
L'invention propose aussi un dispositif de transfert d'au moins un premier signal numérique représentatif de grandeurs physiques ayant été encodé à partir 15 d'une clef de cryptage, dans un réseau de communication caractérisé en ce que le réseau comprend au moins une station dite cliente, un dispositif dit serveur client transférant le au moins un signal numérique encodé avec une clef de cryptage, au moins un dispositif dit serveur destinataire et au moins une station dite destinataire associé audit au moins un dispositif serveur destinataire, et en ce que le dispositif 20 serveur destinataire comporte: - des moyens de mémorisation du signal transmis par le dispositif serveur client, - des moyens d'obtention d'une première clef de cryptage, - des moyens de décodage du signal mémorisé à l'aide de la première clef 25 de cryptage et - des moyens de transfert d'au moins un second signal numérique décodé représentatif d'une sous partie du premier signal numérique représentatif de grandeurs physiques vers au moins une station destinataire.
Ainsi, le dispositif serveur destinataire, disposant du signal numérique codé sera apte à le retransmettre vers toute autre station cliente qui lui est associée.
Plus particulièrement, la première clef est obtenue par décodage, avec une seconde clef associée au dispositif serveur destinataire, d'un message transmis par le dispositif serveur client.
Ceci permet de garantir que seul le dispositif serveur destinataire est apte à décoder le signal numérique.
Plus particulièrement, le premier signal numérique représentatif de grandeurs physiques est à une première résolution et le dispositif serveur destinataire détermine en outre si des informations représentatives d'au moins une limitation ont été transférées par le dispositif serveur client et dans l'affirmative 10 génère le second signal numérique décodé à une résolution inférieure à la première résolution du premier signal numérique représentatif de grandeurs physiques.
Ainsi, quelle que soit l'utilisation ultérieure du second signal numérique tant en copie, qu'impression ou autre n'affectera pas la sécurité associée au premier 15 signal numérique.
La gestion de l'inviolabilité se fait par l'intermédiaire du serveur destinataire avant même que le dispositif destinataire ait eu accès au premier signal numérique.
Plus particulièrement, à la réception d'une requête de transfert du signal 20 transmis par le dispositif serveur client vers une autre station destinataire non associée au terminal destinataire, le dispositif serveur destinataire obtient une troisième clef associée au dispositif serveur destinataire associé à l'autre station destinataire, encode la première clef avec la troisième clef et transfère le signal numérique codé avec la première clef et la première clef encodée avec la troisième 25 clef.
Ainsi, le dispositif client serveur va pouvoir distribuer la transmission du signal numérique à d'autres serveurs destinataires et par la même occasion éviter l'un des problèmes majeurs des réseaux Peer to Peer, à savoir que le fait qu'une station n'est pas connectée en permanence au réseau.
De plus, le signal numérique, présent sur une pluralité de sites sera accessible de manière plus sure car il est probable que parmi l'ensemble des sites hébergeant le signal numérique, au moins un soit connecté au réseau au moment o l'on souhaite obtenir ce signal numérique.
De plus, l'encodage étant effectué avec une troisième clef garantit l'inviolabilité du signal encodé.
L'invention vise également un programme d'ordinateur comportant une ou plusieurs séquences d'instructions aptes à mettre en oeuvre le procédé lorsque le programme est chargé et exécuté dans un ordinateur.
L'invention vise aussi un support d'informations, tel qu'une disquette ou un compact disque (CD), caractérisé en ce qu'il contient un tel programme 10 d'ordinateur.
Les avantages de ce dispositif, cet ordinateur, ce programme d'ordinateur et ce support d'informations sont identiques à ceux des procédés tels que succinctement exposés supra.
D'autres particularités et avantages de l'invention apparaîtront encore dans 15 la description ci-après, faite en référence aux dessins annexés dans lesquels: - la figure 1 est une représentation d'un réseau de communication dans lequel l'invention s'exécute; - la figure 2 est un schéma bloc d'un dispositif serveur selon l'invention, - la figure 3 représente un algorithme de sélection d'images en vue d'un 20 transfert sécurisé selon l'invention; - la figure 4 représente un algorithme de cryptage d'images en vue d'un transfert sécurisé selon l'invention; - la figure 5 représente une première variante d'un algorithme de décryptage et de transfert d'images selon l'invention; - la figure 6 représente une seconde variante d'un algorithme de décryptage et de transfert d'images selon l'invention.
Nous allons tout d'abord décrire en référence à la figure 1, le réseau de communication dans lequel l'invention s'exécute.
Ce réseau est constitué de sous réseaux 12, 16 et 18 qui sont classiquement des réseaux de type locaux placés par exemple dans des sites distants. A titre d'exemple, ce sont des réseaux locaux domestiques constitués au moins d'un serveur 10 servant de passerelle entre les stations dudit réseau et un 5 réseau de type public référencé 1000 pouvant être par exemple un réseau de type internet.
Le sous réseau 12 est constitué dans notre exemple d'un dispositif serveur client 10 qui sera décrit plus en détail en référence à la figure 2 et d'au moins un dispositif client 13 qui est connecté au dispositif serveur client 10.
Le dispositif serveur client 10 peut être un ordinateur de type PC, ou un dispositif serveur d'image tel un décodeur.
Par soucis de clarté, un seul dispositif client 13 est représenté mais il est bien entendu que de multiples dispositifs clients peuvent être connectés au dispositif serveur client.
Le dispositif client 13 est par exemple un ordinateur de type PC, un assistant personnel ou autre. Celui-ci devra en plus selon un mode particulier comporter un navigateur internet classique.
Des périphériques de traitements, de capture d'information 11 peuvent se connecter au dispositif serveur client. Ceux-ci peuvent être par exemple des 20 appareils photos numériques, des caméscopes numériques, des moyens de réception d'informations par voie satellite ou hertziens. Par soucis de clarté ces périphériques sont représentés par un seul dispositif référencé 11 en figure 1.
Le sous réseau 16 de constitution similaire au sous réseau 12 est aussi constitué d'au moins un dispositif serveur 15 que nous appèlerons par la suite 25 serveur destinataire client et d'au moins un dispositif destinataire client 17.
Il est bien entendu que par la suite, selon le sens des échanges entre les sous réseaux, un serveur client pourra être dénommé serveur destinataire, ceux-ci étant capables d'implémenter l'invention à la fois pour la transmission d'informations sécurisées et pour la réception d'informations sécurisées.
Le sous réseau 18 ne sera pas décrit en détail, celui-ci étant similaire aux sous réseaux 12 et 16.
Un serveur central 14 connecté au réseau internet 1000 peut dans une variante de l'invention intervenir dans l'échange des informations sécurisées.
Il pourra par exemple servir d'intermédiaire entre les deux sous réseaux si par exemple le sous réseau 16 n'est pas connecté au réseau public 1000 au moment ou le serveur client lui envoie des informations.
La figure 2 représente le dispositif serveur client 10 ou le dispositif serveur 10 destinataire 15 selon l'invention. Celui-ci comprend au moins un microprocesseur en charge d'exécuter notamment les algorithmes décrits ultérieurement en référence aux figures 4, 5 et 6.
Le dispositif 10 comporte également une mémoire volatile RAM 25 (de l'Anglais " Random Access Memory ") qui contient les instructions et les registres 15 permettant la mise en oeuvre du procédé de gestion des images conforme à l'invention.
Le dispositif comprend une mémoire accessible en lecture 21 comme une mémoire Flash ou ROM (de l'Anglais " Read Only Memory ") contenant le programme de fonctionnement du microprocesseur et le programme chargé de la 20 mise en route du dispositif.
Le dispositif comprend également un contrôleur réseau 26 permettant une connexion à un réseau local filaire (carte Ethernet) ou sans fil (de type 802.1 1). La connexion au réseau va permettre au dispositif serveur client ou serveur destinataire de communiquer avec les dispositifs clients 13 ou dispositifs 25 destinataires 17. Ce même contrôleur réseau permet la communication avec le réseau public de type Internet 1000.
Le dispositif comporte un disque dur 23 dans lequel seront stockées les données à transférer, notamment, les photos téléchargées de l'appareil photographique 11, les données cryptées selon l'algorithme de la figure 4, les 30 adresses des serveurs destinataires, voire les sous adresses des dispositifs il destinataires associés aux serveurs destinataires, les paramètres ou informations limitant l'utilisation des images cryptées, les clefs de chiffrement nécessaires pour l'échange d'informations.
Le dispositif comprend enfin, une alimentation 24 assurant le 5 fonctionnement de tous les organes du dispositif, des ports de communication externes 22 permettant des connexions à différents périphériques tel qu'un appareil de traitement d'images 11 (appareil photographique dans le mode de réalisation préféré), ou un lecteur de carte mémoire de type carte flash par
exemple.
Le dispositif de gestion peut également comporter des moyens de signalisation 27, par exemple une LED clignotante qui signalera à l'utilisateur que le procédé d'encryption est mis en oeuvre. Lorsque cette LED sera éteinte, l'utilisateur sera informé qu'il peut retirer l'appareil connecté ou la carte mémoire.
En référence maintenant à la figure 3, nous allons décrire l'algorithme implémenté dans la station cliente 13 pour créer l'envoi d'informations et plus particulièrement d'images numériques que l'utilisateur de la station cliente désire partager avec d'autres utilisateurs du réseau.
Il est à remarquer que le signal numérique représentatif de grandeur 20 physique peut être aussi un signal sonore, la combinaison d'un signal sonore et d'images numériques ou plus simplement d'un document contenant du texte.
La station cliente est un dispositif classique et connu de l'homme du métier, il est par exemple constitué d'un ordinateur qui comprend dans sa mémoire le code associé à l'algorithme tel que décrit ci-dessous.
L'algorithme comporte cinq étapes référencées El à E5.
La station cliente 13 dispose d'un navigateur internet et lors de l'étape E 1, celle-ci va se connecter par l'intermédiaire du navigateur internet au serveur internet compris dans le serveur client 10 du sous réseau 12.
A l'étape E2, l'utilisateur du dispositif client commande le chargement 30 d'images contenues dans la mémoire d'un appareil photographique numérique 11 ou d'une carte mémoire vers le moyen de stockage 23 du serveur client 10. Bien entendu si les images ont préalablement été chargées cette étape ne sera pas effectuée.
Il est à remarquer que le chargement des images peut aussi se faire dans un premier temps en mémoire du dispositif client 13 celui-ci peut être connecté à 5 un appareil photographique 11. Dans ce cas, les images chargées seront transférées ultérieurement vers le moyen de stockage 23 du serveur destinataire 10.
L'unité centrale de la station cliente 13 passe ensuite à l'étape E3 qui consiste à sélectionner par l'intermédiaire d'un logiciel de gestion d'album photo 10 numérique classique au moins une image que l'utilisateur de la station cliente désire partager avec d'autres utilisateurs du réseau et ensuite cette information de sélection est transférée au navigateur internet du dispositif serveur client.
L'unité centrale de la station cliente passe ensuite à l'étape E4 qui consiste à spécifier la ou les stations destinataires, par exemple la station 17 de la figure 1 15 par leur adresse ou des mots clefs qui permettront au serveur client 10 d'identifier l'adresse du ou des dispositifs destinataires.
Selon une variante, l'utilisateur communique en même temps la clef publique de chiffrement du ou des serveurs destinataires 15 ou 18 associés au ou aux destinataire(s) client(s) auquel il souhaite communiquer l'image.
Lors de l'étape E4, des limitations de l'utilisation par une station destinataire sont aussi enregistrées.
Parmi celles-ci et de manière non limitative sont les limitations de durée de visualisation de l'image partagée en termes de jours, semaines ou autre, de mode de qualité d'image autorisé lors de la visualisation ou de l'impression des images 25 partagées ou de l'autorisation par le dispositif destinataire 17 de mémoriser en totalité ou en partie l'image partagée.
Il est à remarquer ici que les conditions d'utilisations peuvent être définies d'une unique façon pour tous les dispositifs destinataires mais aussi pour chaque dispositif destinataire.
Dans le cas ou plusieurs dispositifs destinataires sont associés au même serveur destinataire on peut avoir des limitations différentes pour chaque dispositif destinataire comme par exemple: à un dispositif destinataire seule la limitation liée à la mémorisation peut être associée, à un autre dispositif destinataire seule la limitation quant à la visualisation dans une qualité dégradée peut être associée et enfin pour un autre dispositif destinataire aucune possibilité de visualisation ou de mémorisation n'est autorisée.
Ainsi dans un même réseau domestique, les utilisateurs peuvent avoir des droits d'accès différents à des données. Cela garantie ainsi la confidentialité de certaines informations entre les utilisateurs d 'un même réseau domestique.
Ainsi, comme cela sera décrit ultérieurement, un seul envoi d'informations 10 sera effectué au serveur destinataire et de multiples destinataires clients pourront partager ces informations, la sécurité des informations partagées étant garantie même dans le sous réseau 16 par exemple.
Dans la variante telle que décrite ultérieurement en référence à la figure 6, un seul envoi sera aussi effectué vers un des serveurs destinataires auquel sont 15 associés des stations destinataires, celui- ci assurant alors un transfert des informations cryptées vers les autres serveurs destinataires auxquels sont associées les autres stations destinataires. Ce renvoi est illustré par la ligne 200 de la figure 1.
Ces opérations effectuées, l'unité centrale du dispositif client va à l'étape E5, 20 attendre une validation de la part du microprocesseur 20 du serveur client 10 du bon enregistrement des propriétés de partage et des limitations d'utilisation pour terminer le programme associé à l'algorithme.
La figure 4 représente l'algorithme en mémoire 23 du serveur client 10. Le 25 code ou programme représentant cet algorithme est chargé du disque dur 23 vers la mémoire RAM 25 et les instructions sont exécutées par le microprocesseur 20.
L'algorithme est constitué de cinq étapes référencées Si à S5.
Lors de la première étape SI, le microprocesseur 20 à la suite d'une validation de la part du microprocesseur 20 du serveur client 10 du bon 30 enregistrement des propriétés de partage et des limitations d'utilisation pour terminer le programme associé à l'algorithme décrit en référence à la figure 3 va générer une clef secrète pour le cryptage des informations à transmettre.
Cette clef de cryptage secrète est générée par exemple de manière aléatoire et de manière classique et connue de l'homme du métier.
Cette génération effectuée, le microprocesseur 20 va ensuite lors de l'étape S2 crypter la ou les images avec la clef secrète générée.
Cette opération effectuée, le microprocesseur va à l'étape S3 ajouter les conditions de restrictions définies lors de l'exécution de l'algorithme de la figure 3 associées au transfert de ou des informations à transférer. Il est à noter que le 10 microprocesseur 20, si des mots clefs ont été associés à l'adresse du dispositif destinataire va obtenir l'adresse équivalente à ces mots clef du serveur destinataire associé au dispositif destinataire, voire même de la sous adresse du dispositif destinataire associé au serveur destinataire si besoin est.
Si l'adresse est inconnue, le serveur client peut par exemple et de manière 15 automatique obtenir ces adresses en générant un appel noté 110 sur la figure 1 sur le réseau 1000 à destination d'un serveur central 14 si celui-ci existe.
Il est à remarquer que lors de cette étape, le microprocesseur 20 va obtenir la ou les clefs publiques associées au ou aux serveurs destinataires concernés par le transfert. Ceci peut se faire par une lecture en mémoire 23, par la génération 20 d'une requête 110 vers le serveur central 14, ou par une requête 100 par l'intermédiaire du réseau internet 1000 de la figure 1 au serveur destinataire concerné.
Cette opération effectuée, le microprocesseur va ensuite à l'étape S4crypter la clef DEK précédemment générée avec la ou les clefs publiques 25 associées aux serveurs destinataires. Si des conditions de restriction quant à la visualisation, à la mémorisation, à l'impression existent celles-ci sont aussi cryptées avec la ou les clefs publiques.
Il est à noter que dans le cas de la variante telle que décrite ultérieurement en référence à la figure 6, le microprocesseur va en outre lors de cette étape 30 insérer la ou les adresses des serveurs destinataires ainsi que leur clef publique de manière à fournir de façon simple toutes les données nécessaires au serveur destinataire recevant ces informations au renvoi de ces informations vers les autres serveurs destinataires.
Ceci permet en effet de réduire le temps nécessaire au cryptage d'une ou des images à transférer, un seul cryptage de l'image est en effet effectué pour de possibles multiples destinataires.
Le cryptage ou encodage des images est en effet beaucoup plus coteux en temps que celui d'une clef simple clef.
Cette opération effectuée, le microprocesseur 20 passe ensuite à l'étape S5 qui consiste à envoyer les images cryptées, la clef DEK et les limitations cryptées 10 aux serveurs destinataires ou à un seul conformément à la variante décrite ultérieurement en référence à la figure 6 par l'intermédiaire du réseau internet 1000. Ceci est représenté par la liaison 100 en figure 1.
La figure 5 représente l'algorithme en mémoire 23 du serveur destinataire 15 15. Comme précédemment expliqué, le dispositif serveur destinataire est identique au serveur client décrit en référence à la figure 2.
Le code ou programme représentant cet algorithme est chargé du disque dur 23 vers la mémoire RAM 25 et les instructions sont exécutées par le microprocesseur 20.
L'algorithme est constitué huit étapes référencées Tl à T8.
A la première étape Tl, le microprocesseur 20 reçoit les informations cryptées et transférées à l'étape S5 de l'algorithme de la figure 4.
A l'étape T2, le microprocesseur 20 va transférer les informations reçues depuis la zone temporaire du service Internet (e-mail, serveur en ligne... ) et les 25 classifiera dans une base de données pour être ultérieurement utilisé à la demande d'un dispositif destinataire 17. Cette base de donnée peut consister par exemple en un photo-album. Selon une variante, une notification peut être envoyée à l'utilisateur sur le réseau local pour le prévenir de la disponibilité de nouvelles images partagées.
A l'étape T3, le microprocesseur 20 va attendre une demande de visualisation par un des dispositifs destinataires qui lui est associé des images partagées.
Tant qu'une requête d'accès n'a pas été reçue, le microprocesseur restera dans la boucle constituée des étapes T2 et T3.
Dans l'affirmative, le microprocesseur 20 passe à l'étape T4. Celle-ci consiste à décrypter la clef DEK et les limitations par la clef SK précédemment classifiées et relatives à la demande de l'utilisateur.
Cette action est possible grâce à la clé secrète SK interne au dispositif 10 serveur destinataire 16. Cette clef est de manière classique la clef secrète associée à la clef publique ayant servie à crypter la clef DEK et les limitations.
Les données ainsi récupérées sont: la clé unique DEK, le fichier image crypté par cette clé DEK, les informations sur la durée de validité de divulgation et sur la méthode d'accès accordée.
A l'étape T5, une analyse de ces informations s'en suit, notamment la recherche de validité des données. Si les données sont analysées comme nonvalides (en terme de date), le microprocesseur passe à l'étape T8 et va supprimer toutes ces informations.
Si les données sont valides, le processeur 20 passe à l'étape T6 qui 20 consiste à décrypter l'image avec la clef DEK décryptée à l'étape T4.
L'étape T7 consiste à vérifier sous quelle forme l'image doit être proposée à l'utilisateur client, de telle manière que les conditions de divulgations choisies par le propriétaire des images soient respectées et à transférer celle-ci au dispositif destinataire.
Selon un mode particulier, si des limitations existent, une image de qualité moindre est transférée.
La figure 6 représente l'algorithme en mémoire 23 du serveur destinataire 15. Comme précédemment expliqué, le dispositif serveur destinataire est identique au serveur client décrit en référence à la figure 2.
Le code ou programme représentant cet algorithme est chargé du disque dur 23 vers la mémoire RAM 25 et les instructions sont exécutées par le microprocesseur 20.
L'algorithme est constitué de neuf étapes référencées Ul à U9.
A la première étape Ul, le microprocesseur 20 reçoit les informations cryptées et transférées à l'étape S5 de l'algorithme de la figure 4.
A l'étape U2, le microprocesseur 20 va transférer les informations reçues depuis la zone temporaire du service Internet (e-mail, serveur en ligne... ) et les classifiera dans une base de données pour être ultérieurement utilisées à la 10 demande d'un dispositif destinataire 17. Cette base de donnée peut consister par exemple en un photo-album. Selon une variante, une notification peut être envoyée à l'utilisateur sur le réseau local pour le prévenir de la disponibilité de nouvelles images partagées.
A l'étape U3, le microprocesseur 20 va décrypter la clef DEK et les 15 limitations par la clef SK précédemment classifiées et relatives à la demande de l'utilisateur.
Cette action est possible grâce à la clé secrète SK interne au dispositif serveur destinataire 16. Cette clef est de manière classique la clef secrète associée à la clef publique ayant servie à crypter la clef DEK et les limitations.
Les données ainsi récupérées sont: la clé unique DEK, le fichier image crypté par cette clé DEK, les informations sur la durée de validité de divulgation et sur la méthode d'accès accordée.
A l'étape U4, le microprocesseur 20 va déterminer s'il existe au moins un dispositif destinataire qui n'est pas associé au serveur destinataire. C'est à dire s'il 25 a reçu une requête de transfert du signal par le dispositif serveur client vers une autre station destinataire non associée au serveur destinataire. Dans la négative le microprocesseur 20 passe à l'étape U9 qui est la fin de l'algorithme, ou en variante l'unité centrale passe à l'étape T5 de la figure 5.
Dans l'affirmative, le microprocesseur passe à l'étape U5, qui consiste à 30 analyser les informations, notamment la recherche de validité des données. Si les données sont analysées comme non-valides (en terme de date), le microprocesseur passe à l'étape U8 et va supprimer toutes ces informations.
Dans l'affirmative, le microprocesseur 20 passe à l'étape U6 qui consiste à crypter la clef DEK ainsi que les conditions de limitations d'utilisation avec une 5 troisième clef qui est la clef publique associée au serveur destinataire auquel est associé le dispositif destinataire déterminé à l'étape U4.
Il est à remarquer que cette clef publique peut être obtenue de différentes façons. Soit la clef publique a été transférée par l'un des serveurs client 10 ou le serveur destinataire du sous réseau 14 ou le serveur central 18, soit cette clef est 10 déjà en mémoire 23 du serveur destinataire.
Finalement, le microprocesseur 20 passe à l'étape U7 qui consiste à transférer les informations cryptées à l'étape U6 ainsi que les informations cryptées avec la clef DEK précédemment reçues à destination du serveur destinataire associé au destinataire client déterminé à l'étape U4.
Bien entendu, de nombreuses modifications peuvent être apportées aux modes de réalisation de l'invention décrits ci-dessus sans sortir du cadre de l'invention.

Claims (29)

REVENDICATIONS
1. Procédé de transfert d'au moins un signal numérique représentatif de grandeurs physiques, dans un réseau de communication caractérisé en ce que le réseau comprend au moins une station dite cliente, un dispositif dit serveur client, au moins un dispositif dit serveur destinataire et au moins une station dite destinataire associé audit au moins un dispositif serveur destinataire et en ce que 10 à la réception d'une requête de transfert par la station cliente d'un signal numérique destiné à au moins une station destinataire, le dispositif serveur client: - obtient une première clef de cryptage suite à la requête de transfert, - obtient le signal numérique, - encode ledit signal numérique avec la clef obtenue, -transfère signal encodé au dispositif serveur destinataire associé à la au moins une station destinataire.
2. Procédé selon la revendication 1 caractérisé en ce que la première clef obtenue est encodée avec une seconde clef associée au dispositif serveur 20 destinataire associé à la au moins une station destinataire et que la première clef encodée est transférée au dispositif serveur destinataire.
3. Procédé selon la revendication 2 caractérisé en ce que le dispositif serveur client détermine en outre à partir de la requête de transfert si des 25 informations représentatives d'au moins une limitation de l'utilisation par une station destinataire existent et dans l'affirmative encode les informations représentatives d'au moins une limitation avec la seconde clef associée au dispositif serveur destinataire de la station destinataire et transfère les informations encodées au dispositif serveur destinataire.
4. Procédé selon l'une quelconque des revendications 1 à 3 caractérisé en ce que ledit signal numérique est préalablement stocké sur le serveur client.
5. Procédé selon l'une quelconque des revendications à 4 caractérisé en ce que le transfert du signal encodé à ladite station destinataire se fait par l'intermédiaire d'un dispositif serveur centralisé connecté au réseau.
6. Procédé selon l'une quelconque des revendications 1 à 5 caractérisé en ce que la première clef est une clef secrète et la seconde clef est une clef publique associée au dispositif serveur destinataire.
7. Procédé selon la revendication 6 caractérisé en ce que la clef publique est obtenue en lisant un moyen de mémorisation du dispositif serveur client ou en générant une requête sur le réseau de communication vers le dispositif serveur centralisé ou le dispositif serveur destinataire.
8. Procédé selon l'une quelconque des revendications 3 à 7 caractérisé en ce que les informations représentatives d'au moins une limitation font partie du groupe des limitations de la durée d'autorisation de visualisation du au moins un signal numérique par la station destinataire, de la mémorisation du au moins un 25 signal numérique par la station destinataire, de l'impression du au moins un signal numérique par la station destinataire.
9. Procédé de transfert d'au moins un premier signal numérique représentatif de grandeurs physiques ayant été encodé à partir d'une première clef 30 de cryptage, dans un réseau de communication caractérisé en ce que le réseau comprend au moins une station dite cliente, un dispositif dit serveur client transférant le au moins un signal numérique encodé avec la clef de cryptage, au moins un dispositif dit serveur destinataire et au moins une station dite destinataire associé audit au moins un dispositif serveur destinataire, et en ce que le dispositif serveur destinataire: - mémorise le signal transmis par le dispositif serveur client, - obtient la première clef de cryptage, - décode le signal mémorisé à l'aide de la première clef de cryptage et - transfère au moins un second signal numérique décodé représentatif d'une sous partie du premier signal numérique représentatif de grandeurs physiques vers 10 au moins une station destinataire.
10. Procédé selon la revendication 9 caractérisé en ce que la première clef est obtenue par décodage avec une seconde clef associée au dispositif serveur destinataire d'un message transmis par le dispositif serveur client. 15 il. Procédé selon l'une quelconque des revendications 9 à 10 caractérisé en ce que le premier signal numérique représentatif de grandeurs physiques est à une première résolution et en ce que le dispositif serveur destinataire détermine en outre si des informations représentatives d'au moins 20 une limitation associée à au moins une station destinataire ont été transférées par le dispositif serveur client et dans l'affirmative génère le second signal numérique décodé à une résolution inférieure à la première résolution du premier signal numérique représentatif de grandeurs physiques.
12. Procédé selon la revendication 9 à 10 caractérisé en ce que le dispositif serveur destinataire détermine en outre si des informations représentatives de la au moins une limitation ont été transférées par le dispositif serveur client et dans la négative le dispositif serveur destinataire transfère le 30 second signal numérique représentatif de l'ensemble du premier signal numérique.
13. Procédé selon la revendication 11 caractérisé en ce que à la réception d'une requête de transfert du signal transmis par le dispositif serveur client vers une autre station destinataire non associée au terminal destinataire, le dispositif serveur destinataire obtient une troisième clef associée au dispositif 5 serveur destinataire associé à l'autre station destinataire, encode la première clef avec la troisième clef et transfère le premier signal numérique codé avec la première clef et la première clef encodée avec la troisième clef.
14. Dispositif de transfert d'au moins un signal numérique représentatif de grandeurs physiques, dans un réseau de communication caractérisé en ce que le réseau comprend au moins une station dite cliente, un dispositif dit serveur client, au moins un dispositif dit serveur destinataire et au moins une station dite destinataire associé audit au moins un dispositif serveur destinataire et en ce que 15 à la réception d'une requête de transfert par la station cliente d'un signal numérique destiné à au moins une station destinataire, le dispositif serveur client comporte: - des moyens d'obtention d'une première clef de cryptage suite à la requête de transfert, - des moyens d'obtention du signal numérique, - des moyens d'encodage dudit signal numérique avec la clef obtenue, - des moyens de transfert du signal encodé au dispositif serveur destinataire associé à la au moins une station destinataire.
15. Dispositif selon la revendication 14 caractérisé en ce le dispositif comporte en outre des moyens pour encoder la première clef obtenue avec une seconde clef associée au dispositif serveur destinataire associé à la au moins une station destinataire et en ce que le dispositif comporte en outre des moyens de transfert de la première clef encodée au dispositif serveur destinataire.
16. Dispositif selon la revendication 15 caractérisé en ce que le dispositif comporte en outre des moyens de détermination à partir de la requête de transfert si des informations représentatives d'au moins une limitation de l'utilisation par une station destinataire existent et des moyens d'encodage des informations 5 représentatives d'au moins une limitation avec la seconde clef associée au dispositif serveur destinataire de la station destinataire et des moyens de transfert des informations encodées au dispositif serveur destinataire.
17. Dispositif selon l'une quelconque des revendications 14 à 16 caractérisé en ce que le dispositif comporte en outre des moyens de stockage dudit signal numérique.
18. Dispositif selon l'une quelconque des revendications 14 à 17 15 caractérisé en ce que le dispositif transfère le signal encodé à ladite station destinataire par l'intermédiaire d'un dispositif serveur centralisé connecté au réseau.
19. Dispositif selon l'une quelconque des revendications 14 à 18 caractérisé en ce que la première clef est une clef secrète et la seconde clef est une clef publique associée au dispositif serveur destinataire.
20. Dispositif selon la revendication 19 caractérisé en ce que les moyens 25 d'obtention de la clef publique obtiennent la clef en lisant un moyen de mémorisation du dispositif serveur client ou en générant une requête sur le réseau de communication vers le dispositif serveur centralisé ou le dispositif serveur destinataire.
21. Dispositif selon l'une quelconque des revendications 16 à 20 caractérisé en ce que les informations représentatives d'au moins une limitation font partie du groupe des limitations de la durée d'autorisation de visualisation du au moins un signal numérique par la station destinataire, de la mémorisation du au moins un signal numérique par la station destinataire, de l'impression du au moins un signal numérique par la station destinataire.
22. Dispositif de transfert d'au moins un premier signal numérique représentatif de grandeurs physiques ayant été encodé à partir d'une première clef de cryptage, dans un réseau de communication caractérisé en ce que le réseau comprend au moins une station dite cliente, un dispositif dit serveur client 10 transférant le au moins un signal numérique encodé avec laclef de cryptage, au moins un dispositif dit serveur destinataire et au moins une station dite destinataire associé audit au moins un dispositif serveur destinataire, et en ce que le dispositif serveur destinataire comporte: - des moyens de mémorisation du signal transmis par le dispositif serveur 15 client, - des moyens d'obtention de la première clef de cryptage, - des moyens de décodage du signal mémorisé à l'aide de la première clef de cryptage et - des moyens de transfert d'au moins un second signal numérique décodé 20 représentatif d'une sous partie du premier signal numérique représentatif de grandeurs physiques vers au moins une station destinataire.
23. Dispositif selon la revendication 22 caractérisé en ce que la première clef est obtenue par décodage avec une seconde clef associée au dispositif 25 serveur destinataire d'un message transmis par le dispositif serveur client.
24. Dispositif selon l'une quelconque des revendications 22 à 23 caractérisé en ce que le premier signal numérique représentatif de grandeurs physiques est à une première résolution et en ce que le dispositif serveur 30 destinataire comporte en outre des moyens de détermination si des informations représentatives d'au moins une limitation associée à au moins une station destinataire ont été transférées par le dispositif serveur client et des moyens de génération d'un second signal numérique décodé à une résolution inférieure à la première résolution du premier signal numérique représentatif de grandeurs physiques.
25. Dispositif selon la revendication 22 ou 23 caractérisé en ce que le dispositif serveur destinataire comporte en outre des moyens de détermination si des informations représentatives de la au moins une limitation ont été transférées 10 par le dispositif serveur client et dans la négative le dispositif serveur destinataire transfère le second signal numérique représentatif de l'ensemble du premier signal numérique.
26. Dispositif selon la revendication 24 caractérisé en ce que à la 15 réception d'une requête de transfert du signal transmis par le dispositif serveur client vers une autre station destinataire non associée au terminal destinataire, le dispositif serveur destinataire comporte des moyens d'obtention d'une troisième clef associée au dispositif serveur destinataire associé à l'autre station destinataire, des moyens d'encodage de la première clef avec la troisième clef et 20 de transfert du premier signal numérique codé avec la première clef et la première clef encodée avec la troisième clef.
27. Support d'informations, éventuellement totalement ou partiellement amovible, lisible par un système informatique, caractérisé en ce qu'il contient des 25 instructions d'un programme d'ordinateur, permettant la mise en oeuvre du procédé de transfert selon l'une quelconque des revendications 1 à 8.
28. Programme d'ordinateur stocké sur un support d'informations, ledit programme comportant des instructions permettant de mettre en oeuvre le procédé 30 de transfert selon l'une quelconque des revendications 1 à 8, lorsqu'il est chargé et exécuté par un système informatique.
29. Support d'informations, éventuellement totalement ou partiellement amovible, lisible par un système informatique, caractérisé en ce qu'il contient des instructions d'un programme d'ordinateur, permettant la mise en oeuvre d'un procédé de transfert selon l'une quelconque des revendications 9 à 13.
30. Programme d'ordinateur stocké sur un support d'informations, ledit programme comportant des instructions permettant de mettre en oeuvre le procédé de transfert selon l'une quelconque des revendications 9 à 13, lorsqu'il est chargé et exécuté par un système informatique.
FR0300451A 2003-01-16 2003-01-16 Procede et dispositif de transfert d'informations securisees Expired - Fee Related FR2850223B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0300451A FR2850223B1 (fr) 2003-01-16 2003-01-16 Procede et dispositif de transfert d'informations securisees
US10/758,024 US20040153411A1 (en) 2003-01-16 2004-01-16 Method and device for transferring secure information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0300451A FR2850223B1 (fr) 2003-01-16 2003-01-16 Procede et dispositif de transfert d'informations securisees

Publications (2)

Publication Number Publication Date
FR2850223A1 true FR2850223A1 (fr) 2004-07-23
FR2850223B1 FR2850223B1 (fr) 2006-04-21

Family

ID=32605796

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0300451A Expired - Fee Related FR2850223B1 (fr) 2003-01-16 2003-01-16 Procede et dispositif de transfert d'informations securisees

Country Status (2)

Country Link
US (1) US20040153411A1 (fr)
FR (1) FR2850223B1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100599174B1 (ko) * 2004-12-16 2006-07-12 삼성전자주식회사 프로파일 정보를 이용한 서비스 제공방법 및 서비스제공시스템
US8837722B2 (en) * 2007-10-16 2014-09-16 Microsoft Corporation Secure content distribution with distributed hardware
US20230060462A1 (en) * 2021-08-27 2023-03-02 Royal Bank Of Canada Digital status tracking of funds

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0813194A2 (fr) * 1996-06-12 1997-12-17 Sony Corporation Support d'enregistrement comprenant des données de gestion pour copie numérique et appareil d'enregistrement et/ou de reproduction dans lequel la reproduction ou l'enregistrement sont controllés sur la base des données de gestion pour copie numérique
EP1045386A1 (fr) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Procédé et dispositif pour empêcher l'utilisation non autorisée du contenu multimédia
WO2001075876A1 (fr) * 2000-03-31 2001-10-11 Thomson Licensing S.A. Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees
US20020188735A1 (en) * 2001-06-06 2002-12-12 Needham Bradford H. Partially replicated, locally searched peer to peer file sharing system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US42045A (en) * 1864-03-22 Improved cone and chimney elevator
US188735A (en) * 1877-03-27 Improvement in washing-machines
US51153A (en) * 1865-11-28 Improvement in splint-planes
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
JP4002380B2 (ja) * 2000-03-15 2007-10-31 日本電気株式会社 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US8261059B2 (en) * 2001-10-25 2012-09-04 Verizon Business Global Llc Secure file transfer and secure file transfer protocol
EP1488360A4 (fr) * 2002-02-21 2005-04-13 Blue Martini Software Inc Procedes et systemes permettant une commercialisation selective
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US6938042B2 (en) * 2002-04-03 2005-08-30 Laplink Software Inc. Peer-to-peer file sharing
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0813194A2 (fr) * 1996-06-12 1997-12-17 Sony Corporation Support d'enregistrement comprenant des données de gestion pour copie numérique et appareil d'enregistrement et/ou de reproduction dans lequel la reproduction ou l'enregistrement sont controllés sur la base des données de gestion pour copie numérique
EP1045386A1 (fr) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Procédé et dispositif pour empêcher l'utilisation non autorisée du contenu multimédia
WO2001075876A1 (fr) * 2000-03-31 2001-10-11 Thomson Licensing S.A. Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees
US20020188735A1 (en) * 2001-06-06 2002-12-12 Needham Bradford H. Partially replicated, locally searched peer to peer file sharing system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHNEIER, B.: "Applied Cryptography, Second Edition", 1996, JOHN WILEY & SONS, INC., NEW YORK, XP002257045 *

Also Published As

Publication number Publication date
FR2850223B1 (fr) 2006-04-21
US20040153411A1 (en) 2004-08-05

Similar Documents

Publication Publication Date Title
EP1645100B1 (fr) Méthode de création et d'administration d'un réseau local
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP1525748B1 (fr) Procede et module electronique de transmission securisee de donnees
FR2782873A1 (fr) Systeme et procede destines a faciliter des communications entre dispositifs connectes respectivement a des reseaux publics comme l'internet et des reseaux prives en facilitant une resolution d'adresses lisibles par des personnes
EP2514166A1 (fr) Acces a un reseau de distribution de contenu numerique
FR2877119A1 (fr) Procede et dispositif pour generer une cle de decryptage d'un contenu
EP1784016A1 (fr) Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
EP2756626A2 (fr) Procede d'echanges securises de donnees, dispositif et systeme de communication le mettant en oeuvre
EP1628501A1 (fr) Système et procédé d'accès sécurisé de terminaux visiteurs à un réseau de type IP
WO2007003783A2 (fr) Serveur de distribution de donnees numeriques, serveur de decryptage de donnees numeriques, systeme de transmission et procede de transmission de donnees numeriques
EP1949590A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs
FR3062013A1 (fr) Procedes et dispositifs de verification de la validite d'une delegation de diffusion de contenus chiffres
EP3568964B1 (fr) Procédé de transmission d'une information numérique chiffrée de bout en bout et système mettant en oeuvre ce procédé
EP1413088B1 (fr) Methode pour creer un reseau virtuel prive utilisant un reseau public
FR2850223A1 (fr) Procede et dispositif de transfert d'informations securisees
EP2824868A1 (fr) Réseau numérique local, procédés d'installation de nouveux dispositifs et procédés de diffusion et de réception de données dans un tel réseau
EP3777007A1 (fr) Procédés, dispositifs et programmes d'ordinateur pour le chiffrement et le déchiffrement de données pour la transmission ou le stockage de données
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges
FR2881254A1 (fr) Procede de restitution d'un flux numerique par un fichier executable
WO2021240098A1 (fr) Procede de delegation de la livraison de contenus a un serveur cache
FR3044192A1 (fr) Procede de distribution de droits sur un service et plateforme de service
FR2872935A1 (fr) Procede et systeme de distribution de contenu numerique en reseau
FR2898448A1 (fr) Authentification d'un dispositif informatique au niveau utilisateur
FR2985626A1 (fr) Procede de transmission d'une donnee repartie entre une pluralite d'entites, appareil et produit d'ordinateur permettant de retrouver la donnee
FR2895612A1 (fr) Procede de restitution protegee d'un flux numerique par un fichier executable multi plate formes

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

ST Notification of lapse

Effective date: 20190906