FR2862170A1 - Confidential data transfer process for Internet network, involves executing encryption of data maintained at access provider and relative to user and inserting encrypted data in information service request to be sent to information provider - Google Patents

Confidential data transfer process for Internet network, involves executing encryption of data maintained at access provider and relative to user and inserting encrypted data in information service request to be sent to information provider Download PDF

Info

Publication number
FR2862170A1
FR2862170A1 FR0313053A FR0313053A FR2862170A1 FR 2862170 A1 FR2862170 A1 FR 2862170A1 FR 0313053 A FR0313053 A FR 0313053A FR 0313053 A FR0313053 A FR 0313053A FR 2862170 A1 FR2862170 A1 FR 2862170A1
Authority
FR
France
Prior art keywords
user
provider
data
request
isp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0313053A
Other languages
French (fr)
Inventor
Anne Boutroux
Vincent Boutroux
Karel Mittig
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0313053A priority Critical patent/FR2862170A1/en
Priority to PCT/FR2004/002707 priority patent/WO2005048558A1/en
Priority to EP04805271A priority patent/EP1680905A1/en
Publication of FR2862170A1 publication Critical patent/FR2862170A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The process involves intercepting an information service request based on an address of a recipient information provider (4). An encryption service of confidential data maintained at an access provider and relative to a user is executed. The encrypted data is inserted in the request, and the request is sent to the provider (4). The encrypted data in relation with an address of a transmitter user is extracted.

Description

2862170 12862170 1

"Procédé de transfert de données confidentielles en coeur de réseaux" La présente invention concerne un procédé de transfert de données confidentielles en coeur de réseaux. Elle trouve application notamment dans les domaines des transactions utilisant le réseau Internet.  The present invention relates to a method for transferring confidential data in the core of networks. It finds application particularly in the areas of transactions using the Internet.

Dans le domaine technique des communications téléinformatiques, les utilisateurs qui veulent consulter des contenus de données par un réseau informatique comme le réseau Internet, io doivent dans la plupart des cas obtenir une ressource de connexion auprès d'un fournisseur d'accès au réseau téléinformatique. Quand l'échange de données met en relation fournisseur de contenus, par exemple doté d'un serveur Web avec un utilisateur doté d'un navigateur exécuté sur un terminal connecté physiquement au réseau Internet, trois opérateurs économiques distincts se sont développés: - les fournisseurs d'accès au réseau; - les fournisseurs de contenus qui proposent le transfert de fichiers de données numériques comme des pages html ou des images ou séquences vidéo, et aussi proposent à la vente par le moyen de tels fichiers, des biens comme des produits ou des services à des utilisateurs; - les utilisateurs clients de ces fournisseurs de contenus qui souhaitent consulter les contenus numériques disponibles et le cas échéant effectuer des transactions confidentielles comme des achats avec les fournisseurs de contenus.  In the technical field of teleinformatic communications, users who want to consult data contents via a computer network such as the Internet must, in most cases, obtain a connection resource from an access provider to the teleinformatic network. When the exchange of data connects content provider, for example with a web server with a user with a browser running on a terminal physically connected to the Internet, three different economic operators have developed: - suppliers network access; - content providers who offer the transfer of digital data files such as html pages or images or video sequences, and also offer for sale by means of such files, goods such as products or services to users; - the client users of these content providers who wish to consult the available digital content and, if necessary, carry out confidential transactions such as purchases with the content providers.

Les utilisateurs clients des fournisseurs de contenus ont besoin de disposer d'un premier contrat avec un fournisseur d'accès au réseau téléinformatique. Puis, les échanges de données se déroulent sans intervention réelle du fournisseur d'accès au réseau.  The client users of the content providers need to have a first contract with an access provider to the teleinformatic network. Then, the data exchange takes place without real intervention of the network access provider.

Or, les communications entre leurs utilisateurs et les fournisseurs de contenus contiennent de plus en plus fréquemment des données confidentielles.  However, communications between their users and content providers increasingly contain confidential data.

2862170 2 C'est particulièrement le cas d'une transaction commerciale dans laquelle un utilisateur commande directement un contenu numérique ou indirectement un bien par l'intermédiaire du réseau Internet en utilisant une carte bancaire. II est le plus souvent conduit à échanger avec le fournisseur du bien des données personnelles qui doivent recevoir un traitement de protection comme un chiffrement ou cryptage, pour être inutilisables par des tiers non autorisés.  This is particularly the case of a commercial transaction in which a user directly controls a digital content or indirectly a good via the Internet using a credit card. It is most often led to exchange with the provider of the property of personal data that must receive protection treatment such as encryption or encryption, to be unusable by unauthorized third parties.

Pour parvenir à cette protection, il est déjà défini dans l'état io de la technique un protocole de transaction sécurisée de type "HTTPs" qui utilise des couches de sécurité associées au protocole Internet classique. Dans de telles transactions, l'utilisateur doit, et ce à chaque transaction, saisir à nouveau les données confidentielles de la transaction sécurisée comme le code de sa carte bancaire. Or, particulièrement sur certains terminaux de consultation, comme les téléphones mobiles, de telles saisies sont peu pratiques.  To achieve this protection, it is already defined in the state of the art a secure transaction protocol type "HTTPs" that uses security layers associated with the conventional Internet protocol. In such transactions, the user must, each transaction, re-enter the confidential data of the secure transaction as the code of his credit card. However, particularly on some consultation terminals, such as mobile phones, such seizures are impractical.

Pour remédier à cet inconvénient, il est déjà connu par certains fournisseurs de contenus d'installer des fichiers définis dans les normes de téléinformatique comme les "cookies" du protocole Internet sur le terminal de l'utilisateur et qui contiennent des copies des données confidentielles transmises par l'utilisateur. Mais cette solution présente plusieurs inconvénients. Tout d'abord, le traitement de protection est effectué par le fournisseur de contenus sans aucun contrôle possible de la part de l'utilisateur et ce, sans garantie de sécurité des données. Ensuite, l'enregistrement des données confidentielles est fait à l'insu de l'utilisateur qui détient alors un fichier dont il ignore le contenu avec tous les risques qu'une telle ignorance fait courir à ces données. Enfin, ce fichier n'est pas exploitable par un autre fournisseur de contenus et doit donc être reconstitué par ce dernier pour son propre compte, ce qui ajoute une saisie sous la responsabilité de l'utilisateur et 2862170 3 l'existence d'un nouveau fichier ("cookie") dont ce dernier ignore généralement l'existence.  To remedy this drawback, it is already known by some content providers to install files defined in the teleinformatics standards such as "cookies" of the Internet protocol on the user's terminal and which contain copies of the confidential data transmitted. by the user. But this solution has several disadvantages. First of all, the protection treatment is carried out by the content provider without any possible control on the part of the user, without guarantee of data security. Then, the recording of the confidential data is done without the knowledge of the user who then holds a file whose contents he ignores with all the risks that such ignorance makes run to these data. Finally, this file is not exploitable by another content provider and must be reconstituted by the latter for its own account, which adds an entry under the responsibility of the user and 2862170 3 the existence of a new file ("cookie") which the latter is generally unaware of.

Pour dégager la responsabilité des fournisseurs de contenus, il a été proposé d'utiliser un "tiers de confiance" à qui l'utilisateur transmet une fois pour toutes ses données confidentielles. Lors d'une communication confidentielle avec un utilisateur, le fournisseur de contenus s'adresse au tiers de confiance pour obtenir de manière sécurisée les données confidentielles de l'utilisateur. L'échange avec le tiers de confiance se fait avec un io moyen de protection des données qui n'est pas à la discrétion du fournisseur de contenus. Mais, pour réaliser le lien entre l'utilisateur et le fournisseur requérant, le tiers de confiance a besoin de déposer des fichiers de type cookies sur le terminal de l'utilisateur et encore faut-il que ce dernier se soit inscrit auprès du tiers de confiance. Enfin, le tiers de confiance se trouve aussi en possession d'un nombre important de données confidentielles, ce qui l'expose aux convoitises des pirates qui peuvent suivre les transactions sécurisées en accédant aux fichiers cookies signés du tiers de confiance au moins sur les machines des utilisateurs.  To release the responsibility of content providers, it has been proposed to use a "trusted third party" to whom the user transmits once for all his confidential data. During a confidential communication with a user, the content provider addresses the trusted third party to securely obtain the confidential data of the user. The exchange with the trusted third party is done with a means of data protection which is not at the discretion of the content provider. But, to achieve the link between the user and the requesting provider, the trusted third party needs to file cookies files on the user's terminal and it is still necessary for the latter to register with the third party. trust. Finally, the trusted third party is also in possession of a large number of confidential data, which exposes it to the hackers' desires who can track secure transactions by accessing cookies signed by the trusted third party at least on the machines. users.

Dans un autre état de la technique, il est connu que le tiers de confiance fournisse à chaque utilisateur qui en fait la demande, un logiciel qui permet de mémoriser les données confidentielles de l'utilisateur nécessaires à l'exécution de transactions avec des fournisseurs de contenus abonnés pour lesquels l'utilisateur a marqué son intention de pouvoir y accéder et de mener des transactions du genre débit de carte bancaire.  In another state of the art, it is known that the trusted third party provides each user who requests it with software that makes it possible to store the confidential data of the user necessary to execute transactions with service providers. subscribed content for which the user has indicated his intention to access it and conduct transactions such as debit card.

Cependant, cette solution est, par exemple dans le cas du logiciel Gator TM gratuite pour l'utilisateur et rémunérée par son acceptation de bandeaux publicitaires et autres éléments de promotion vendus par Gator . Par ailleurs, de tels logiciels ne sont pas compatibles avec des logiciels de navigation Internet sur téléphones mobiles. De plus, un logiciel doit être spécialement installé sur le terminal de l'utilisateur. Enfin, les opérations 2862170 4 d'enregistrement doivent se faire service par service, c'est-à-dire un nouveau service pour chaque nouveau fournisseur de contenus auquel un utilisateur souhaite se connecter.  However, this solution is, for example in the case of the free Gator TM software for the user and remunerated by its acceptance of advertising banners and other promotional items sold by Gator. Moreover, such software is not compatible with Internet browsing software on mobile phones. In addition, software must be specially installed on the user's terminal. Finally, the registration operations must be service-by-service, that is, a new service for each new content provider to which a user wishes to connect.

Dans un autre état de la technique, qui sera développé plus loin, on a déjà pensé utiliser la solution au problème de la protection des données confidentielles des utilisateurs du fournisseur d'accès au réseau téléinformatique. Cependant, ainsi qu'on le décrira plus en détail à l'aide de la figure 1, l'utilisateur doit encore correspondre avec un tiers fournisseur du logiciel pour io établir une partie de la transaction, notamment la partie bancaire de la transaction quand elle met en oeuvre un paiement par carte bancaire.  In another state of the art, which will be developed later, it has already been thought to use the solution to the problem of protecting the confidential data of the users of the access provider to the teleinformatic network. However, as will be described in more detail with the aid of FIG. 1, the user must still correspond with a third party supplier of the software in order to establish part of the transaction, in particular the banking part of the transaction when it implements a payment by credit card.

La présente invention apporte un remède à ces inconvénients de l'état de la technique.  The present invention provides a remedy for these disadvantages of the state of the art.

Par ailleurs, dans de nombreuses occasions, les utilisateurs du réseau Internet, qui utilisent les services d'un fournisseur d'accès au Réseau Internet, échangent des données confidentielles. De telles données pourraient être interceptés par des personnes qui pourraient surprendre le secret que les parties attendent d'un échange de données. Ce sera le cas d'un fichier contenant des données professionnelles comme des secrets de fabrication.  In addition, on many occasions, Internet users, who use the services of an Internet access provider, exchange confidential data. Such data could be intercepted by people who might surprise the secret that the parties expect from a data exchange. This will be the case of a file containing professional data such as manufacturing secrets.

Pour remédier à cet inconvénient, il existe aujourd'hui des produits logiciels que chacune des parties installe sur son ordinateur. Puis, la partie émettrice exécute un chiffrement des données qui sont alors transmises à la partie destinatrice pour y être déchiffrées. Un tel chiffrement garantit la confidentialité des données et l'intégrité des données. Cependant un tel chiffrement de garantit pas l'authenticité des données chiffrées.  To overcome this disadvantage, today there are software products that each party installs on their computer. Then, the sending party executes an encryption of the data which are then transmitted to the destination party to be decrypted. Such encryption guarantees the confidentiality of data and the integrity of data. However such encryption does not guarantee the authenticity of the encrypted data.

La présente invention apporte remède à cet autre inconvénient de l'état de la technique.  The present invention provides a remedy for this other disadvantage of the state of the art.

En effet, elle concerne un procédé qui consiste à échanger des données confidentielles entre au moins un utilisateur ayant reçu des attributs de connexion à un réseau détenu par un fournisseur 2862170 5 d'accès à un réseau téléinformatique comme le réseau Internet et un fournisseur de contenus, Le procédé de l'invention consiste: du côté de l'utilisateur émetteur: - à émettre une requête de service d'un contenu constituée selon un protocole prédéterminé comme le protocole HTTP à destination d'un fournisseur de contenus destinataire; puis, du côté du fournisseur d'accès à un réseau téléinformatique: - à intercepter la requête en fonction de l'adresse du fournisseur de contenus destinataire io - à exécuter un service de chiffrement de données confidentielles maintenues auprès du Fournisseur d'accès et relatives à l'utilisateur; - à insérer les données confidentielles chiffrées dans ladite requête; - à ré-acheminer la requête vers le fournisseur de contenus destinataire de la requête; puis, chez un fournisseur de contenus destinataire de la requête: - à recevoir ladite requête et; - à extraire les données chiffrées en relation avec l'adresse de 20 l'utilisateur émetteur.  Indeed, it relates to a method of exchanging confidential data between at least one user who has received attributes of connection to a network held by a provider of access to a teleinformatic network such as the Internet and a content provider. The method of the invention consists: on the transmitting user's side: - to send a service request for a content constituted according to a predetermined protocol such as the HTTP protocol destined for a recipient content provider; then, on the side of the access provider to a teleinformatic network: - to intercept the request according to the address of the destination content provider io - to execute a confidential data encryption service maintained with the access provider and relating to to the user; - to insert the confidential data encrypted in said request; - to re-route the request to the recipient content provider of the request; then, at a content provider receiving the request: - to receive said request and; extracting the encrypted data in relation to the address of the sending user.

Selon un aspect de l'invention, dans une étape préparatoire chez un fournisseur d'accès à un réseau téléinformatique comme le réseau Internet, le procédé consiste à constituer un fichier de données confidentielles associées à un utilisateur en même temps que ses données de compte d'accès au réseau téléinformatique lors d'une procédure d'inscription.  According to one aspect of the invention, in a preparatory step at a provider of access to a teleinformatic network such as the Internet, the method consists in constituting a file of confidential data associated with a user at the same time as his account data. access to the teleinformatic network during a registration procedure.

Selon un autre aspect de l'invention, dans une étape préparatoire chez un fournisseur d'accès à un réseau téléinformatique comme le réseau Internet, le procédé consiste à constituer un fichier de données d'habilitation d'au moins un fournisseur de contenus qui fournit des services nécessitant la communication de données confidentielles. Ces données confidentielles sont, par avance, enregistrées dans un fichier de 2862170 6 données confidentielles associé à un utilisateur requérant ces services. Lors d'une procédure d'habilitation, un fichier d'habilitation contenant des données relatives à l'identification du fournisseur de contenus habilité et le cas échéant de données de configuration pour préparer une transaction avec au moins un utilisateur inscrit est constitué auprès du Fournisseur d'accès.  According to another aspect of the invention, in a preparatory step at a provider of access to a teleinformatic network such as the Internet, the method consists in constituting an authorization data file of at least one content provider that provides services requiring the communication of confidential data. These confidential data are, in advance, stored in a file of confidential data associated with a user requesting these services. During an authorization procedure, an authorization file containing data relating to the identification of the authorized content provider and, if appropriate, configuration data for preparing a transaction with at least one registered user is constituted by the Provider. access.

Selon un autre aspect de l'invention, dans une étape préparatoire chez un fournisseur d'accès à un réseau téléinformatique comme le réseau Internet, le procédé consiste lors io d'une transaction entre un utilisateur inscrit chez le fournisseur d'accès et un fournisseur de contenus offrant le service requis par le dit utilisateur et habilité lors de l'étape préparatoire, à générer un objet accessible sur le terminal de l'utilisateur selon une pluralité d'arguments de génération d'objet prédéterminés; puis à surveiller une action prédéterminée de l'utilisateur sur ledit objet accessible sur le terminal de l'utilisateur, de sorte que sans autre action, les données confidentielles du fichier associé au dit utilisateur et qui correspondent aux arguments de génération d'objet dudit objet accessible sur le terminal de l'utilisateur et/ou à des données de configuration de transaction dans le fichier d'habilitation du fournisseur de contenus, soient transmises au moyen d'un protocole de communication sécurisé du fichier d'inscription de l'utilisateur vers une adresse déterminée sur le réseau téléinformatique.  According to another aspect of the invention, in a preparatory step at a provider of access to a teleinformatic network such as the Internet, the method consists of a transaction between a user registered with the access provider and a provider. content providing the service required by said user and enabled in the preparatory step, generating an object accessible on the user's terminal according to a plurality of predetermined object generation arguments; then monitoring a predetermined action of the user on said object accessible on the user's terminal, so that without further action, the confidential data of the file associated with said user and which correspond to the object generation arguments of said object accessible on the user's terminal and / or transaction configuration data in the authorization file of the content provider, are transmitted by means of a secure communication protocol of the user's registration file to a specific address on the teleinformatic network.

Selon un autre aspect de l'invention, le procédé consiste à utiliser un service d'interception du flux représentatif d'une requête comme une requête HTTP construite au niveau d'un utilisateur à destination d'un fournisseur de contenus habilité pour que des données confidentielles soient chiffrées au niveau du fournisseur d'accès sur la base des informations de chiffrement détenues dans une base de données constituée chez le fournisseur d'accès et réacheminées sous une forme chiffrée vers le fournisseur de contenus habilité.  According to another aspect of the invention, the method consists in using a service for intercepting the flow representative of a request as a HTTP request built at the level of a user to a content provider authorized for data confidential information is encrypted at the ISP based on the encryption information held in a database at the ISP and rerouted in encrypted form to the ISP.

2862170 7 D'autres caractéristiques et avantages de la présente invention seront mieux compris à l'aide de la description et dessins annexés parmi lesquels: la figure 1 représente une procédure de transaction de données confidentielles selon un état de la technique; - la figure 2 est un ordinogramme représentant un mode particulier de réalisation du procédé de l'invention - la figure 3 est un schéma bloc d'un système mettant en oeuvre le procédé de l'invention; io les figures 4(a) et 4(b) sont des schémas de bases de données utilisées dans le procédé de l'invention; la figure 5 est un schéma bloc d'un système mettant en oeuvre un autre mode de réalisation du procédé de l'invention.  Other features and advantages of the present invention will be better understood with the aid of the description and appended drawings, in which: FIG. 1 represents a confidential data transaction procedure according to a state of the art; FIG. 2 is a flow chart showing a particular embodiment of the method of the invention; FIG. 3 is a block diagram of a system implementing the method of the invention; Figures 4 (a) and 4 (b) are database diagrams used in the method of the invention; Figure 5 is a block diagram of a system implementing another embodiment of the method of the invention.

À la figure 1, on a représenté un exemple de réalisation de l'état de la technique qui a déjà été détaillée dans le préambule de la présente demande. Le terminal utilisateur 1, qui peut être un ordinateur de bureau ou encore un téléphone mobile, est connecté au réseau téléinformatique par l'intermédiaire d'un fournisseur d'accès au réseau téléinformatique 2. Une telle connexion n'est possible que si l'utilisateur 1 est inscrit auprès du fournisseur d'accès 2. Lors de cette inscription, l'utilisateur indique un certain nombre de données confidentielles déterminées par le fournisseur d'accès 2.  In Figure 1, there is shown an exemplary embodiment of the state of the art which has already been detailed in the preamble of the present application. The user terminal 1, which may be a desktop computer or a mobile phone, is connected to the teleinformatic network via a tele-computer network access provider 2. Such a connection is possible only if the User 1 is registered with the access provider 2. During this registration, the user indicates a certain number of confidential data determined by the access provider 2.

Un fournisseur de contenus 4 est connecté au réseau télé informatique 2. Lors de son inscription, le fournisseur de contenus 4 indique le type de données confidentielles que les utilisateurs qui se connectent à son site pourraient être conduits à échanger avec lui. Lors de cette inscription des fournisseurs de contenus, le fournisseur d'accès au réseau téléinformatique détermine les données confidentielles qu'il doit demander à ses utilisateurs lors de  A content provider 4 is connected to the computer TV network 2. When registering, the content provider 4 indicates the type of confidential data that users who connect to his site could be led to exchange with him. When registering content providers, the access provider to the teleinformatic network determines the confidential data that it must ask its users during

leur première inscription au réseau.  their first registration to the network.

Lorsque l'utilisateur 1 se connecte selon le chemin 5 au fournisseur de contenus 4, ce dernier lui présente, selon le chemin 2862170 8 10, des requêtes tendant à lui transmettre des données confidentielles détenues directement par le fournisseur d'accès 2.  When the user 1 connects according to the path 5 to the content provider 4, the latter presents him, according to the path 2862170 8 10, requests tending to transmit to him confidential data held directly by the access provider 2.

Une fois l'autorisation de transfert de données confidentielles accordées par l'utilisateur 1, le fournisseur de contenus 4 transmet une requête 6 à un tiers de facturation 3. Le tiers de facturation 3 transmet alors au fournisseur d'accès au réseau 2 une requête de transfert de données confidentielles associées à la fois à l'utilisateur 1 et à son destinataire 4.  Once the authorization of transfer of confidential data granted by the user 1, the content provider 4 transmits a request 6 to a third party billing 3. The billing party 3 then transmits to the network access provider 2 a request transfer of confidential data associated with both the user 1 and the recipient 4.

En retour, après avoir vérifié les habilitations, le fournisseur lo d'accès au réseau 2 consulte les bases de données et extrait les données confidentielles relatives à l'utilisateur 1. II transmet selon une procédure cryptée 8 les données confidentielles demandées au tiers de facturation 3 qui émet alors un traitement de facturation au bénéfice du fournisseur de contenu numérique 4 au titre de l'utilisateur et qui transmet un acquittement de la transaction au fournisseur de contenus au moyen d'une connexion 9 de retour.  In return, after verifying the authorizations, the network access provider 2 consults the databases and extracts the confidential data relating to the user 1. It transmits, according to an encrypted procedure 8, the confidential data requested from the billing party. 3 which then transmits billing processing for the benefit of the digital content provider 4 under the user and which transmits an acknowledgment of the transaction to the content provider by means of a connection 9 return.

Une fois l'acquittement de retour reçu du tiers de facturation 3, le fournisseur de contenus 4 informe son utilisateur 1 de l'exécution de la transaction constituée par le transfert des données confidentielles demandées. Il transmet alors cette information et/ou les informations demandées par le biais des données confidentielles par exemple quand elles sont achetées par l'utilisateur selon le chemin 10 à travers le fournisseur d'accès 2.  Once the return acknowledgment received from the billing party 3, the content provider 4 informs its user 1 of the execution of the transaction constituted by the transfer of confidential data requested. It then transmits this information and / or the information requested via the confidential data, for example when they are purchased by the user according to the path 10 through the access provider 2.

A la figure 2, on a représenté un ordinogramme d'un mode de 25 réalisation du procédé de l'invention.  In Figure 2, there is shown a flow chart of an embodiment of the method of the invention.

Après une étape SI de début, qui peut être initiée dès la détection d'un utilisateur et/ou d'un fournisseur de contenus, On entre dans une boucle BI au cours de laquelle, on exécute une étape S2 préparatoire.  After a start step SI, which can be initiated as soon as a user and / or a content provider is detected, a BI loop is entered during which a preparatory step S2 is executed.

Dans un mode préféré de réalisation, selon le type de connexion, une étape S21 d'inscription d'un nouvel utilisateur est effectuée ou une étape S22 d'habilitation d'un nouveau fournisseur de contenus est effectuée.  In a preferred embodiment, depending on the type of connection, a step S21 for registering a new user is performed or a step S22 for enabling a new content provider is performed.

2862170 9 Si l'utilisateur ou le fournisseur de contenus ne sont pas identifiés comme inscrit ou habilité, on entre dans une phase d'inscription ou d'habilitation. La phase d'inscription permet de constituer un fichier de données confidentielles associées à un utilisateur en même temps que ses données de compte d'accès au réseau téléinformatique lors d'une procédure d'inscription tenue par le fournisseur d'accès au réseau téléinformatique comme le réseau Internet. De même, la phase d'habilitation vise à constituer un fichier de données d'habilitation d'au moins un fournisseur de io contenus. Ce fournisseur de contenus détient par exemple un site Web et propose des services nécessitant la communication de données confidentielles d'un utilisateur. Préférentiellement, cet utilisateur est inscrit auprès du fournisseur d'accès au réseau Internet et les données confidentielles demandées par le fournisseur de contenus sont enregistrées dans le fichier de données confidentielles associées à cet utilisateur quand il requiert les services du fournisseur de contenus. Ces services peuvent être des services marchands, d'achat de documents multimédias par Internet, ou indirectement de produits ou de services par exemple vendus par un catalogue multimédia produit par le fournisseur de contenus. Mais, ces services peuvent aussi ne pas être des services marchands et par exemple consister en la transmission de données confidentielles produites par l'utilisateur pour que soit effectué un traitement spécial par le fournisseur de contenus.  2862170 9 If the user or content provider is not identified as registered or authorized, the registration or authorization phase begins. The enrollment phase makes it possible to constitute a file of confidential data associated with a user together with his account data for access to the teleinformatic network during a registration procedure maintained by the access provider to the teleinformatic network as the Internet network. Likewise, the authorization phase aims to constitute an authorization data file of at least one content provider. This content provider holds for example a website and offers services requiring the communication of confidential data of a user. Preferably, this user is registered with the Internet access provider and the confidential data requested by the content provider are recorded in the confidential data file associated with this user when he requires the services of the content provider. These services may be market services, the purchase of multimedia documents via the Internet, or indirectly products or services, for example sold by a multimedia catalog produced by the content provider. But these services may also not be market services and for example consist of the transmission of confidential data produced by the user for special treatment by the content provider.

Dans un autre mode de réalisation du procédé de l'invention, les données confidentielles sont constituées par un fichier de données retourné par le fournisseur de contenus vers l'utilisateur. Particulièrement dans ce cas, les échanges de clés de procédures de chiffrement à deux clés sont exécutés lors de mises à jour des données personnelles des procédures d'inscription et/ou d'habilitation auprès du Fournisseur d'Accès Internet. Le fichier de données peut être directement associé dans une requête HTTP, par exemple sus une méthode dite POST Method ou encore sous 2862170 10 une forme d'une adresse URL ou d'une référence indirecte à un fichier de données à chiffrer.  In another embodiment of the method of the invention, the confidential data is constituted by a data file returned by the content provider to the user. Especially in this case, two-key encryption key key exchanges are executed when updating the personal data of the registration and / or authorization procedures with the Internet Service Provider. The data file can be directly associated in an HTTP request, for example on a method called POST Method or under a form of a URL address or an indirect reference to a data file to be encrypted.

Lors d'une procédure d'habilitation d'un nouveau fournisseur de contenus, le fichier d'habilitation est construit à l'aide d'une application détenue par le fournisseur d'accès Internet sur la base de données relatives à l'identification du fournisseur de contenus habilité et, le cas échéant, de données de configuration pour préparer une transaction avec au moins un utilisateur inscrit. Ainsi, lorsqu'un nouvel utilisateur s'inscrit dans une procédure io d'inscription, ou lorsqu'un utilisateur déjà inscrit modifie son fichier d'inscription, le fournisseur d'accès dispose d'une application qui lui permet de demander les données confidentielles requises par le fichier d'habilitation de chaque fournisseur de contenus avec lequel l'utilisateur souhaite avoir un contact.  During an authorization procedure for a new content provider, the entitlement file is constructed using an application owned by the Internet Service Provider on the basis of data relating to the identification of the content provider. provider of authorized content and, where appropriate, configuration data to prepare a transaction with at least one registered user. Thus, when a new user enters a registration procedure, or when an already registered user modifies his registration file, the access provider has an application that allows him to request the confidential data. required by the entitlement file of each content provider with which the user wishes to have a contact.

Si l'un des partenaires, utilisateur ou fournisseur de contenus, n'est pas inscrit, le fournisseur d'accès dispose d'une application d'inscription ou d'une application d'habilitation pour le faire entrer dans le service de transfert de données confidentielles de l'invention.  If one of the partners, user or content provider is not registered, the access provider has an enrollment application or an entitlement application to enter the transfer service. confidential data of the invention.

Si l'un ou l'autre des partenaires refuse, le service est interrompu (non représenté).  If either partner refuses, the service is interrupted (not shown).

Si les deux partenaires sont reconnus, respectivement comme utilisateur inscrit et comme fournisseur habilité, la phase préparatoire S2 est immédiatement terminée.  If both partners are recognized, respectively as a registered user and an authorized provider, the preparatory phase S2 is immediately terminated.

On remarquera qu'on décrit ici une communication entre un seul utilisateur et un seul fournisseur de contenus. On comprendra que plus d'un utilisateur peuvent être connectés dans une phase préparatoire, ou une fédération de fournisseurs de contenus comme un portail Internet ou un anneau de fournisseurs de genre webring peuvent se trouver en relation avec un utilisateur inscrit.  It will be noted that here communication is described between a single user and a single content provider. It will be understood that more than one user may be connected in a preparatory phase, or a federation of content providers such as an Internet portal or a ring of webring-like providers may be in contact with a registered user.

A l'issue de la phase préparatoire S2, on initie une seconde boucle B2 et, lors d'un test de fin de boucle T1 qui termine la 2862170 11 première boucle B1, on vérifie que les deux partenaires sont correctement reconnus ainsi qu'on l'a décrit ci-dessus.  At the end of the preparatory phase S2, a second loop B2 is initiated and, during an end-of-loop test T1 which ends the first loop B1, it is verified that the two partners are correctly recognized as well as described above.

Le procédé de l'invention comporte alors une étape d'exploitation S3 qui démarre lors d'une transaction entre un utilisateur inscrit chez le fournisseur d'accès et un fournisseur de contenus offrant le service requis par le dit utilisateur et habilité lors de l'étape préparatoire.  The method of the invention then comprises an operating step S3 which starts during a transaction between a user registered with the access provider and a content provider offering the service required by said user and authorized when the user preparatory stage.

La seconde boucle initiée en B2 est terminée par un test de fin de boucle T2 qui met fin au service de transfert de données io confidentielles selon l'invention, lors d'une étape S4 de fin. Il est entendu que chaque boucle B1 ou B2 peut être initiée par la détection d'une requête d'ouverture de phase préparatoire (inscription ou habilitation) ou d'une requête d'exploitation (détection d'une requête de transaction demandant le transfert de is données confidentielles) de manière asynchrone. II est entendu que le processus de la figure 2 peut être exécuté en plusieurs réplications fonctionnant en parallèle avec un système de communications multi canal.  The second loop initiated at B2 is terminated by an end-of-loop test T2 which terminates the confidential data transfer service according to the invention, during a final step S4. It is understood that each loop B1 or B2 can be initiated by the detection of a preparatory phase opening request (registration or authorization) or an exploitation request (detection of a transaction request requesting the transfer of is confidential data) asynchronously. It is understood that the process of Figure 2 can be executed in multiple replications operating in parallel with a multi-channel communications system.

L'invention s'applique donc à des transactions de types variés. Particulièrement, une transaction selon l'invention s'établit entre un utilisateur et un site de transfert du genre web, mais aussi d'autres genres, comme WAP. Une telle transaction comporte toujours au moins un chiffrement de données confidentielles exécuté en coeur de réseau, et donc un chiffrement qui n'est pas soumis ni à l'utilisateur, ni au site de transfert, ni à un tiers autre que le fournisseur d'accès au réseau téléinformatique, et un transfert des données confidentielles chiffrées. Une telle transaction peut porter directement sur le contenu numérique présenté par le fournisseur de contenus ou sur d'autres contenus non numériques ou des produits ou des services non informatiques comme ceux d'un service de Vente par Correspondance ou assimilé. Elle peut être marchande ou non, mettre en oeuvre une transaction de type financier ou bancaire.  The invention therefore applies to transactions of various types. In particular, a transaction according to the invention is established between a user and a transfer site of the web genre, but also other genres, such as WAP. Such a transaction always includes at least one encryption of confidential data executed in the heart of the network, and therefore an encryption that is not submitted neither to the user, nor to the transfer site, nor to a third party other than the provider of data. access to the teleinformatic network, and a transfer of encrypted confidential data. Such a transaction may relate directly to the digital content presented by the content provider or other non-digital content or non-IT products or services such as a Mail Order or similar service. It can be market or not, implement a financial transaction or bank.

2862170 12 Dans l'application de l'invention au paiement de biens sur Internet, les données confidentielles comme un code PIN de carte bancaire sont fournies en clair par l'utilisateur, client du service de vente, et chiffrées en coeur de réseau selon le procédé de l'invention à chaque transaction. Cependant, pour simplifier l'intervention de l'utilisateur, on préférera stocker ces données et les retrouver de façon automatique ainsi qu'il sera décrit ci-après.  In the application of the invention to the payment of goods on the Internet, confidential data such as a credit card PIN code are provided in clear by the user, customer of the sales service, and encrypted at the heart of the network according to the method of the invention at each transaction. However, to simplify the intervention of the user, it is preferred to store these data and find them automatically as will be described below.

A la figure 3, on a représenté un schéma bloc d'un système mettant en oeuvre le procédé de l'invention. Ainsi qu'on l'a déjà io exposé, le procédé de l'invention met en présence un fournisseur 40 d'accès à un réseau comme le réseau Internet, au moins un fournisseur 39 de contenus et au moins un utilisateur 38 dudit fournisseur 39 de contenus Chez le fournisseur d'Accès Internet 40 se trouvent: - Une Base de données 20 d'inscription d'utilisateur dans laquelle est maintenue chaque compte d'utilisateur inscrit auprès du Fournisseur d'Accès Internet 40; - Une Base de données 21 d'habilitation de fournisseurs de contenus dans laquelle est maintenu chaque compte d'habilitation pour les fournisseurs de contenus habilités par le Fournisseur d'Accès Internet 40.  In Figure 3, there is shown a block diagram of a system implementing the method of the invention. As already explained, the method of the invention brings together a network access provider 40 such as the Internet, at least one content provider 39 and at least one user 38 of said provider. At the ISP 40 there are: - a user registration database 20 in which each user account registered with the ISP 40 is maintained; A content provider authorization database 21 in which each authorization account is maintained for content providers authorized by the Internet Service Provider 40.

Le Fournisseur d'Accès Internet dispose d'une ou plusieurs ressources suivantes qui sont: - une ressource 23 d'inscription ou de modification de compte d'utilisateur auprès de la base de données 20 d'inscription d'utilisateur; - une ressource 24 d'habilitation ou de modification de compte d'habilitation auprès de la base de données 21 d'habilitations une ressource de chiffrement C; - une ressource D de détournement de requête HTTP qui permet dans un canal HTTP 33 de prélever une requête 31, 32 formulée sur le navigateur Internet de l'utilisateur pour la présenter 2862170 13 à la ressource de chiffrement chez le Fournisseur d'Accès Internet 40; - une ressource R de ré acheminement de la requête HTTP dans laquelle une partie 32 de données X en clair ou de référence est disponible pour permettre le chiffrement exécuté par la ressource C en fonction de données de chiffrement contenues dans la base de données 20 de comptes d'utilisateur et/ou dans la base de données 21 de comptes d'habilitation.  The Internet Service Provider has one or more of the following resources which are: a user account registration or modification resource with the user registration database; a resource 24 for enabling or modifying an authorization account with the authorization database 21, an encryption resource C; an HTTP request divert resource D which makes it possible, in an HTTP channel 33, to take a request 31, 32 formulated on the user's Internet browser to present it to the encryption resource at the Internet Service Provider 40 ; a re-routing resource R of the HTTP request in which a portion 32 of plaintext or reference data X is available to enable the encryption executed by the resource C as a function of encryption data contained in the database of accounts and / or in the entitlement account database 21.

Au niveau du navigateur installé chez l'utilisateur 38, la requête io HTTP est composée de manière classique avec un mécanisme de production de données dans la requête HTTP 31. Des données confidentielles peuvent être insérées ainsi qu'il sera décrit plus loin, à la volée par le Fournisseur d'accès Internet sans autre intervention de l'utilisateur inscrit.  At the browser installed at the user 38, the HTTP request is composed conventionally with a data generation mechanism in the HTTP request 31. Confidential data can be inserted as will be described later, at stolen by the Internet Service Provider without further intervention by the registered user.

Au niveau de l'application Serveur installée chez le Fournisseur de Contenus 39 la partie chiffrée de données 35 dans la requête 34 telle que ré acheminée par la ressource de Ré acheminement R et la partie X Chiffrée 35 peut alors être déchiffrée par une ressource locale de déchiffrement et exploitée par une ressource locale d'utilisation des données X, notamment pour produire une réponse HTTP (non représentée) sur le canal HTTP 33.  At the Server application installed at the Content Provider 39 the encrypted portion of data 35 in the request 34 as redirected by the R forwarding resource R and the X encrypted portion 35 can then be decrypted by a local resource of decryption and exploited by a local resource of use of the data X, in particular to produce an HTTP response (not shown) on the HTTP channel 33.

A la figure 4(a), on a représenté la structure d'un fichier d'inscription 41 qui comporte: des données d'inscription 42 nécessaires à l'ouverture d'un 25 compte de connexion au fournisseur d'accès Internet et bien connues par ailleurs; des données confidentielles 43 qui peuvent être définies par l'utilisateur lui-même en fonction des différents fournisseurs de contenus auxquels il compte souscrire et d'après le type de données personnelles requises par chacun des fournisseurs de contenus habilités.  FIG. 4 (a) shows the structure of a registration file 41 which comprises: registration data 42 needed to open a connection account to the ISP and otherwise known; confidential data 43 which can be defined by the user himself according to the different content providers to which he intends to subscribe and according to the type of personal data required by each authorized content provider.

2862170 14 A la figure 4(b), on a représenté la structure d'un fichier d'habilitation 45 d'un fournisseur de contenus habilité par le fournisseur d'accès Internet et qui comporte: - des données d'identification 46 du fournisseur de contenus habilité ; - des données de génération d'objet 47 qui contiennent les arguments de génération d'objet permettant à l'application 25 (Figure 3) de générer l'objet accessible par l'utilisateur selon ce qui a déjà été décrit; io - des données définissant l'adresse du site destinataire des données confidentielles du fichier d'inscription adressé lorsque l'utilisateur aura exécuté l'action attendue sur le dot objet accessible par l'utilisateur.  In FIG. 4 (b), the structure of an authorization file 45 of a content provider authorized by the Internet access provider is shown, and which comprises: - identification data 46 of the provider of authorized content; object generation data 47 which contains the object generation arguments enabling the application 25 (FIG. 3) to generate the object accessible to the user according to what has already been described; io - data defining the address of the destination site of the confidential data of the addressed registration file when the user has executed the action expected on the dot object accessible by the user.

D'autres données peuvent être ajoutées aux deux structures des figures 4(a) et 4(b) sans sortir de la portée de la présente invention.  Other data may be added to the two structures of Figures 4 (a) and 4 (b) without departing from the scope of the present invention.

A la figure 5, on a représenté un système de communication Internet dans un mode particulier de réalisation du procédé de l'invention dans lequel on va préciser notamment les moyens de contrôle du fournisseur d'accès Internet FAI sur une transaction entre un fournisseur de contenus et un utilisateur au cours de laquelle des données confidentielles doivent être transmises.  FIG. 5 shows an Internet communication system in a particular embodiment of the method of the invention in which the ISP Internet Service Provider control means will be specified on a transaction between a content provider. and a user in which confidential data is to be transmitted.

Le système de communication met en oeuvre trois parties: l'utilisateur, client du fournisseur d'accès Internet, le fournisseur d'accès Internet FAI et au moins un site de fournisseur de contenus. Les divers moyens nécessaires sont respectivement: Du côté de l'utilisateur: un terminal 50 doté d'une connexion téléinformatique au fournisseur d'accès FAI, d'un moyen pour produire et recevoir des requêtes de type HTTP, comme un navigateur et de moyens pour traiter des contenus numériques provenant de fournisseurs de contenus via le réseau du fournisseur d'accès Internet; 2862170 15 Du côté des fournisseurs de contenus: des ressources 52 pour produire des contenus numériques, des ressources pour produire et recevoir des requêtes HTTP avec des utilisateurs connectés au réseau Internet par le fournisseur d'accès Internet FAI; Du côté du fournisseur d'accès Internet FAI: un serveur Web 53 pour exécuter l'étape préparatoire d'inscription d'utilisateurs et d'habilitation de fournisseurs de contenus, un dispositif proxy-cache implémentant un client iCAP 51, unserveur lo iCAP implémentant un service iCAP 55, une base de données 54 des utilisateurs du FAI ayant souscrit au service de transfert sécurisé de données confidentielles de l'invention, une base de données 56 des données d'habilitation des fournisseurs de contenus, partenaires du fournisseur d'accès Internet FAI et qui demandent à bénéficier des données confidentielles des utilisateurs inscrits dans la base de données 55.  The communication system operates in three parts: the user, the ISP client, the ISP ISP and at least one content provider site. The various means required are respectively: On the side of the user: a terminal 50 having a teleinformatic connection to the ISP access provider, a means for generating and receiving requests of the HTTP type, such as a browser and means to process digital content from content providers via the ISP's network; In the case of content providers: resources 52 for producing digital content, resources for generating and receiving HTTP requests with users connected to the Internet network by the ISP Internet Service Provider; On the ISP ISP side: a web server 53 to perform the preparatory step of user registration and content provider authorization, a proxy-cache device implementing an iCAP client 51, an iCAP implementing lo server. an iCAP service 55, a database 54 of the ISP users having subscribed to the confidential secure data transfer service of the invention, a database 56 of the authorization data of the content providers, partners of the access provider Internet FAI and who request to benefit from the confidential data of the users registered in the database 55.

Notamment pour les techniques des proxy-caches et du protocole iCAP implémentées au niveau du fournisseur d'accès Internet FAI on pourra se reporter au contenu de la demande de brevet FR 2 823 044 du 30 mars 2001 au nom de France Telecom.  In particular for the techniques of proxy caching and the iCAP protocol implemented at the level of the ISP Internet access provider, reference may be made to the content of the patent application FR 2 823 044 of 30 March 2001 in the name of France Telecom.

Le moyen pour produire et recevoir des requêtes de type HTTP, comme un navigateur est dans d'autres versions capable de produire et recevoir des requêtes sur ledit réseau de divers types autre que le protocole HTTP. Particulièrement, l'invention est applicable au protocole WAP (Wireless Application Protocol) pour que les Terminaux Mobiles puissent accéder à Internet et leur permettre de consulter les courriers électroniques et divers sites ou services Web. L'invention est aussi applicable au protocole FTP qui permet à un utilisateur d'accéder à un serveur de fichiers, au protocole SMTP de transfert de courrier électronique, au protocole RTCP (Real Time Transfer Protocol). Ce dernier protocole est basé sur des transmissions périodiques de paquets de contrôle par tous les participants dans une session en contrôle des flux d'un autre 2862170 16 protocole dit protocole RTP, permettant de véhiculer des informations de base sur les participants d'une session, et sur la qualité de service notamment lors de communications entre plusieurs utilisateurs et/ou fournisseurs de contenus, ces derniers acteurs étant considérés selon le point de vue de la présente invention.  The means for producing and receiving requests of the HTTP type, such as a browser, is in other versions capable of generating and receiving requests on said network of various types other than the HTTP protocol. In particular, the invention is applicable to the Wireless Application Protocol (WAP) so that Mobile Terminals can access the Internet and allow them to consult e-mails and various Web sites or services. The invention is also applicable to the FTP protocol which allows a user to access a file server, the SMTP protocol for the transfer of electronic mail, and the Real Time Transfer Protocol (RTCP). The latter protocol is based on periodic transmission of control packets by all participants in a flow control session of another protocol called RTP protocol, for conveying basic information about the participants of a session, and on the quality of service, in particular during communications between several users and / or content providers, the latter actors being considered according to the point of view of the present invention.

On va maintenant décrire les flux de données échangés dans le système de la figure 5 sur la base du procédé de l'invention. Lors de la phase préparatoire, l'utilisateur 50 renseigne les données io confidentielles sur un serveur Web 53 par une connexion sécurisée de type HTTPs ou non sécurisée. Cette connexion peut avoir lieu lors de la première connexion au Fournisseur FAI pour l'inscription de l'utilisateur, ou ultérieurement lors d'une procédure de mise à jour. Les données confidentielles sont alors hébergées par une écriture 62, ou une mise à jour le cas échéant, au niveau de la base de données 54 des utilisateurs du fournisseur FAI.  The data flows exchanged in the system of FIG. 5 will now be described on the basis of the method of the invention. During the preparatory phase, the user 50 fills the confidential data on a Web server 53 with a secure connection of the HTTPs or non-secure type. This connection can take place during the first connection to the ISP provider for user registration, or later during an update procedure. The confidential data are then hosted by a writing 62, or an update if necessary, at the database 54 of the ISP provider's users.

La même procédure (non représentée) est suivie pour les données d'habilitation de la base de données 56 des fournisseurs de contenus partenaires du fournisseur d'accès Internet FAI. Parmi les données d'habilitation, on trouve cependant une clef publique de chiffrement à mettre en oeuvre par le fournisseur FAI dans une procédure de chiffrement à clés publiques lorsqu'il transmettra les données confidentielles requises d'un utilisateur, le fournisseur de contenus habilité et partenaire du fournisseur FAI maintenant secrète la clé privée permettant le déchiffrement.  The same procedure (not shown) is followed for the entitlement data of the ISP ISP partner database 56. Among the authorization data, however, there is a public encryption key to be implemented by the ISP provider in a public key encryption procedure when it transmits the confidential data required of a user, the provider of authorized content and ISP provider partner now secretes the private key for decryption.

Lors de l'étape d'exploitation, le fournisseur de contenus au site Web duquel l'utilisateur s'est connecté à travers le proxy-cache du fournisseur FAI a transmis une page Web dans laquelle se trouve une proposition de transaction avec transmission de données confidentielles détenues par le fournisseur FAI pour le compte de l'utilisateur. Par activation de la proposition, l'utilisateur transfère alors sur le réseau une requête 63 pour effectuer une transaction comme une commande en ligne. Le proxy-cache 51, installé chez le 2862170 17 fournisseur FAI, comporte un moyen pour intercepter les requêtes d'achat en ligne ou toute autre requête HTTP issue du navigateur d'un utilisateur inscrit auprès du Fournisseur d'accès Internet. L'interception 64 a lieu au moyen de l'analyse de listes, dites ACLs , qui font partie des fonctionnalités de gestion de flux d'un proxy-cache. Ayant détecté dans les ACLs la présence d'une requête d'achat en ligne, le proxy-cache route cette requête vers un serveur implémentant une interface supportant un protocole de transfert de flux HTTP tel qu'un serveur iCAP implémentant le io service iCAP de transfert de données confidentielles défini dans le procédé de l'invention. La requête parvenant au serveur iCAP 55 est de la forme suivante commentée dans le Tableau 1:  During the exploitation stage, the content provider to the website from which the user has connected through the ISP provider's proxy-cache has sent a webpage containing a transaction proposal with data transmission. confidential information held by the ISP provider on behalf of the user. By activation of the proposal, the user then transfers on the network a request 63 to perform a transaction as an online command. The proxy-cache 51, installed at the ISP provider, includes a means for intercepting the online purchase requests or any other HTTP request from the browser of a user registered with the ISP. The interception 64 takes place by means of the analysis of lists, called ACLs, which are part of the flow management functionalities of a proxy-cache. Having detected in the ACLs the presence of an online purchase request, the proxy-cache routes this request to a server implementing an interface supporting an HTTP stream transfer protocol such as an iCAP server implementing the iCAP service. transfer of confidential data defined in the method of the invention. The request reaching the server iCAP 55 is of the following form commented on in Table 1:

Tableau 1:Table 1:

ll En-tête de requête définie selon iCAP REQMOD icap://xxx.xxx.xx. xxxxx/wwreqmod ?Profile=Filtl ICAP/1.0 Hast: xxx.xxx.xxx.xxx Encapsulated:req-hdr=0, null-body=394 X-Client-I P:yyy.yyy.yyy.yyy //En-tête de requête définie selon HTTP GET HTTP://www.site. domaine/?HTTP/1.1 Host:www.site.domaine Accept:image/gif, ....  ll Request header defined according to iCAP REQMOD icap: //xxx.xxx.xx. xxxxx / wwreqmod? Profile = Filtl ICAP / 1.0 Hast: xxx.xxx.xxx.xxx Encapsulated: req-hdr = 0, null-body = 394 X-Client-I P: yyy.yyy.yyy.yyy // En- request header defined according to HTTP GET HTTP://www.site. domain /? HTTP / 1.1 Host: www.site.domain Accept: image / gif, ....

Referer: HTTP://www.site.domaine/ Accept-Language: xx //code langue Accept-Encoding:gzip, deflate User-Agent: Mozilla/4.0(compatible; liste) X-Forwarded-For: yyy.yyy.yyy.yyy dans laquelle requête: - xxx.xxx.xxx.xxx est l'adresse Internet IP du service iCAP 55; - yyy.yyy.yyy.yyy est l'adresse Internet url de l'utilisateur détecté et HTTP://www.site.domaine/ est l'adresse du site Web détecté du fournisseur de contenus; 20 25 2862170 18 les autres champs de la requête de la forme du tableau 1 permettent de déterminer les ressources disponibles pour la génération de l'objet accessible par l'utilisateur.  Referer: HTTP: //www.site.domain/ Accept-Language: xx // language code Accept-Encoding: gzip, deflate User-Agent: Mozilla / 4.0 (compatible; list) X-Forwarded-For: yyy.yyy. yyy.yyy in which request: - xxx.xxx.xxx.xxx is the IP Internet address of the iCAP 55 service; - yyy.yyy.yyy.yyy is the url's Internet address of the detected user and HTTP: //www.site.domain/ is the address of the detected content provider's website; The other fields of the query of the form of Table 1 make it possible to determine the resources available for the generation of the object accessible to the user.

Le serveur iCAP 55 qui reçoit la requête du tableau 1 implémente un service iCAP mettant en oeuvre la partie de traitement de l'étape d'exploitation du procédé de l'invention selon les enseignements présentés notamment dans la demande de brevet français FR 2 823 044 déposée au nom de France Telecom à laquelle on se reportera pour les détails de réalisation.  The iCAP server 55 which receives the request of Table 1 implements an iCAP service implementing the processing part of the operating step of the method of the invention according to the teachings presented in particular in the French patent application FR 2 823 044 filed in the name of France Telecom to which we will refer for the details of realization.

io Le service iCAP exécute alors une étape 66 pour établir la correspondance entre l'adresse IP Internet du champ X-Client-IP allouée à l'utilisateur pour la session en cours et qui se trouve dans l'en-tête de requête HTTP et un identifiant de l'utilisateur contenu dans sa base de données des utilisateurs inscrits 54.  The iCAP service then performs a step 66 to establish the correspondence between the Internet IP address of the X-Client-IP field allocated to the user for the current session and which is in the HTTP request header and an identifier of the user contained in his database of registered users 54.

Le service iCAP exécute ensuite une étape pour vérifier l'accord de l'utilisateur pour la transmission de ses données confidentielles au site partenaire lors d'une étape 67. Si cet accord est détecté par analyse des données inscrites en relation avec l'utilisateur connecté dans la base de données 54, le serveur iCAP 55 exporte 68 ces données confidentielles nécessaires pour l'achat en ligne de la base de données des utilisateurs 54 vers le serveur iCAP 55.  The iCAP service then executes a step to check the agreement of the user for the transmission of his confidential data to the partner site during a step 67. If this agreement is detected by analysis of the data entered in relation with the connected user in the database 54, the iCAP server 55 exports 68 these confidential data necessary for the online purchase of the user database 54 to the iCAP server 55.

Le service iCAP exécute ensuite une étape d'interrogation de la base de données des fournisseurs habilités (partenaires) 56 pour connaître la clé publique du fournisseur déclaré et, le cas échéant si cette donnée est manquante, pour déterminer l'adresse du site de destination des données confidentielles, ici définie dans la requête dans le champ adresse IP destination des données confidentielles (champ Host Tableau 1) dans le flux 69.  The iCAP service then executes a step of querying the database of the authorized suppliers (partners) 56 to know the public key of the declared provider and, if necessary if this data is missing, to determine the address of the destination site confidential data, here defined in the request in the destination IP address confidential data field (host field Table 1) in stream 69.

Les étapes d'échange des flux 68 et 69 peuvent être réalisées simultanément pour accélérer le service.  The flow exchange steps 68 and 69 can be performed simultaneously to speed up the service.

Dans un autre mode de réalisation, l'étape d'échange du flux 69 est exécutée d'abord puis seulement après celles des flux 66 et 20 25 30 67. En effet, dans le cas où un partenaire aurait besoin d'informations sur l'utilisateur qui soit différentes de celles des autres partenaires, on peut avoir besoin de consulter la base d'habilitation en premier pour savoir quels paramètres chercher dans la base des utilisateurs.  In another embodiment, the stream exchange step 69 is executed first and then only after those of the streams 66 and 67. In fact, in the case where a partner needs information about the user who is different from other partners, one may need to consult the empowering database first to find out which parameters to look for in the user database.

Le serveur iCAP 55 exécute alors une étape de chiffrement avec la clé publique adéquate provenant du flux 70 et les insère dans un champ particulier, qui pourrait être normalisé et qui est intitulé EncryptedData , interne à la requête HTTP qui renvoie la io bonne clé publique.  The iCAP server 55 then executes an encryption step with the appropriate public key from stream 70 and inserts them into a particular field, which could be normalized and which is titled EncryptedData, internal to the HTTP request which returns the good public key.

Le serveur iCAP 55 exécute ensuite une étape de retransmission de la requête modifiée dans le flux 72 vers le proxycache 51. La requête modifiée devient alors selon le Tableau 2:  The iCAP server 55 then executes a step of retransmitting the modified request in stream 72 to proxycache 51. The modified request then becomes according to Table 2:

Tableau 2:Table 2:

l/ En-tête de requête définie selon iCAP REQMOD icap://xxx.xxx.xx. xxxxx/wwregmod ?Profile=Filtl ICAP/1.0 Host: xxx.xxx.xx.xxxxx Encapsulated:req-hdr=0, null-body=394 X-Cl ient-I P:yy.yyy.yyy.yyy //En-tête de requête définie selon HTTP GET HTTP://www.site. domaine/?HTTP/1.1 Host:www.site.domaine Accept:imagelgif, ....  l / Request header defined according to iCAP REQMOD icap: //xxx.xxx.xx. xxxxx / wwregmod? Profile = Filtl ICAP / 1.0 Host: xxx.xxx.xx.xxxxx Encapsulated: req-hdr = 0, null-body = 394 X-Client-I P: yy.yyy.yyy.yyy // En - request header defined according to HTTP GET HTTP://www.site. domain /? HTTP / 1.1 Host: www.site.domain Accept: imagelgif, ....

Referer: HTTP://www.site.domaine/ Accept-Language: xx //code langue Accept-Encoding:gzip, deflate User-Agent: Mozilla/4.0(compatible; liste) X-Forwarded-For: yy.yyy.yyy.yyy VIA: 1.0 c-icache(NetCache NetApp/5.2.1 R1 D9) Encrypted-Data: zzzzzzzzzzzzzzzz dans laquelle requête on a ajouté les deux dernières lignes à la Requête initiale qui sont: 2862170 20 - la ligne VIA définissant la ressource iCAP du proxy-cache chargée de la transmission de la requête modifiée vers le site du fournisseur habilité partenaire destinataire des données encodées; la ligne Encrypted-Data contenant le flot de données encryptées.  Referer: HTTP: //www.site.domain/ Accept-Language: xx // language code Accept-Encoding: gzip, deflate User-Agent: Mozilla / 4.0 (compatible; list) X-Forwarded-For: yy.yyy. yyy.yyy VIA: 1.0 c-icache (NetCache NetApp / 5.2.1 R1 D9) Encrypted-Data: zzzzzzzzzzzzzzz in which query we added the last two lines to the initial Query which are: 2862170 20 - the line VIA defining the resource iCAP of the proxy-cache responsible for transmitting the modified request to the site of the authorized partner receiving provider of the encoded data; the Encrypted-Data line containing the encrypted data stream.

Le proxy-cache exécute alors une étape de transmission 73 vers le site de l'hébergeur concerné par l'achat en ligne. Le chiffrement des données utilisateurs se fait sur le serveur ICAP 55 io et l'insertion de ces données chiffrées est réalisée dans un champ de la requête reçue dans le flux 65 par le serveur ICAP et retransmise par le flux 72.  The proxy-cache then performs a transmission step 73 to the site of the host concerned by the online purchase. The encryption of the user data is done on the ICAP server 55 and the insertion of these encrypted data is performed in a field of the request received in the stream 65 by the ICAP server and retransmitted by the stream 72.

Le fournisseur de contenus 62 hébergeant le site d'achat en ligne extrait de l'en-tête HTTP (ligne Encrypted-Data ) lors d'une étape 74 qu'il décrypte à l'aide de sa propre clé privée et traite l'achat en ligne de l'utilisateur, son propre client.  The content provider 62 hosting the online purchase site extracts from the HTTP header (Encrypted-Data line) during a step 74 that it decrypts with its own private key and processes the online purchase of the user, his own client.

Le fournisseur de contenus 62 exécute alors: - si les données confidentielles transmises sont des données bancaires (carte bleue, numéro de compte de prélèvement), 20 une étape de facturation de l'utilisateur est effectuée par le fournisseur de contenus; - si les données confidentielles transmises sont des données d'identification d'un client du fournisseur de contenus, une étape de facturation du client est effectuée et transmise avec cet identifiant au fournisseur d'accès FAI qui peut alors exécuter la refacturation de son propre client utilisateur 50.  The content provider 62 then executes: if the confidential data transmitted is bank data (blue card, debit account number), a user billing step is performed by the content provider; - if the confidential data transmitted are identification data of a client of the content provider, a billing step of the client is performed and transmitted with this identifier to the ISP access provider who can then perform the rebilling of his own client user 50.

Une étape 76 de réponse contenant la confirmation de la transaction au proxy-cache 51 est alors effectuée.  A response step 76 containing the confirmation of the transaction to proxy-cache 51 is then performed.

Puis, le proxy-cache 51 exécute une étape d'acheminement 77 de la confirmation de transaction vers l'utilisateur 50.  Then, the proxy-cache 51 executes a routing step 77 of the transaction confirmation to the user 50.

On remarque ainsi les avantages essentiels de l'invention. Tout d'abord, les opérations d'identification lors des procédures d'achat sont transparentes pour l'utilisateur, client du fournisseur de 2862170 21 contenus. Ensuite, le fournisseur d'accès Internet FAI peut offrir un service de masquage de l'identité de ses utilisateurs en leur attribuant un identifiant unique et chiffré rattachable à ce seul client. Il en résulte dans ce cas: 1. L'identité réelle du client est masquée au fournisseur de contenus ce qui préserve l'anonymat du client lors d'achat; une telle caractéristique permet notamment de réduire la diffusion involontaire du nom des utilisateurs dans des fichiers commerciaux qui en retour produisent des envois de io sollicitations commerciales non désirées (spamming notamment) ; 2. Les coordonnées bancaires de l'utilisateur inscrit ne transitent plus sur le réseau ce qui renforce la sécurité des données confidentielles; 3. Le fournisseur d'accès Internet FAI sert alors de tiers de facturation et peut mettre en place un modèle économique de rémunération sur les échanges commerciaux.  We thus note the essential advantages of the invention. First, the identification operations during the purchase procedures are transparent to the user, the customer's 2862170 21 content provider. Then, the ISP ISP may offer a service to hide the identity of its users by assigning them a unique identifier and encrypted reatachable to this single client. The result is: 1. The actual identity of the customer is hidden from the content provider which preserves the anonymity of the customer when purchasing; such a characteristic makes it possible in particular to reduce the involuntary dissemination of the name of the users in commercial files which in return produce mailings of unwanted commercial solicitations (spamming in particular); 2. The bank details of the registered user no longer transit the network which enhances the security of confidential data; 3. The ISP Internet Service Provider then acts as a billing party and may implement an economic business compensation model.

Enfin, l'invention apporte l'assurance à tout fournisseur de contenus habilité par le fournisseur d'accès Internet FAI de la véracité de l'identité de son utilisateur puisque ce dernier est authentifié par son accès.  Finally, the invention provides assurance to any content provider authorized by the Internet Service Provider ISP the veracity of the identity of its user since the latter is authenticated by its access.

Claims (13)

22 REVENDICATIONS 1 Procédé de transfert de données confidentielles entre au moins un utilisateur (1) ayant reçu des attributs de connexion à un réseau détenu par un fournisseur d'accès à un réseau téléinformatique comme le réseau Internet (2) et un fournisseur de contenus, caractérisé en ce qu'il consiste: du côté de l'utilisateur émetteur de données confidentielles: à émettre une requête de service d'un contenu constituée io selon un protocole prédéterminé comme le protocole HTTP à destination d'un fournisseur de contenus destinataire; puis, du côté du fournisseur d'accès à un réseau téléinformatique (2) : à intercepter la requête en fonction de l'adresse du 15 fournisseur de contenus destinataire (4) ; - à exécuter un service de chiffrement de données confidentielles maintenues auprès du fournisseur d'accès et relativesà l'utilisateur; - à insérer les données confidentielles chiffrées dans ladite 20 requête; - à ré-acheminer la requête vers le fournisseur de contenus destinataire de la requête puis, chez un fournisseur de contenus destinataire (4) de la requête: - à recevoir ladite requête et; - à extraire les données chiffrées en relation avec l'adresse de l'utilisateur émetteur.  A method of transferring confidential data between at least one user (1) having received attributes of connection to a network held by a provider of access to a teleinformatic network such as the Internet network (2) and a content provider, characterized in what it consists: on the side of the user transmitting confidential data: to issue a service request for a content content io according to a predetermined protocol such as the HTTP protocol intended for a recipient content provider; then, on the side of the access provider to a teleinformatic network (2): intercepting the request according to the address of the recipient content provider (4); executing an encryption service for confidential data maintained with the access provider and relating to the user; to insert the encrypted confidential data into said request; - To re-route the request to the content provider recipient of the request and then to a recipient content provider (4) of the request: - to receive said request and; extracting the encrypted data in relation to the address of the sending user. 2 Procédé selon la revendication 1, caractérisé en ce qu'il comporte aussi une étape préparatoire (B1, S2), chez au moins un fournisseur d'accès à un réseau téléinformatique comme le réseau Internet (2) : - à constituer un fichier (20) de données confidentielles associées à un utilisateur en même temps que ses données de 2862170 23 compte d'accès au réseau téléinformatique lors d'une procédure d'inscription; à constituer un fichier (21) de données d'habilitation d'au moins un fournisseur de contenus proposant des services nécessitant la communication de données confidentielles enregistrées dans un fichier de données confidentielles associés à un utilisateur requérant ces services, lors d'une procédure d'habilitation, ledit fichier d'habilitation contenant des données relatives à l'identification du fournisseur de contenus habilité et le cas io échéant de données de configuration pour préparer une transaction avec au moins un utilisateur inscrit.  2 Process according to claim 1, characterized in that it also comprises a preparatory step (B1, S2), in at least one access provider to a teleinformatic network such as the Internet network (2): - to constitute a file ( 20) confidential data associated with a user at the same time as his data access account data during a registration procedure; constituting a file (21) of authorization data of at least one content provider offering services requiring the communication of confidential data stored in a file of confidential data associated with a user requesting these services, during a procedure of the authorization, said authorization file containing data relating to the identification of the authorized content provider and, where appropriate, of configuration data to prepare a transaction with at least one registered user. 3 Procédé selon l'une des revendications précédentes caractérisé en ce qu'il est exécuté par divers moyens qui sont respectivement: - du côté de l'utilisateur: un terminal (50) doté d'une connexion téléinformatique au fournisseur d'accès (FAI), d'un moyen pour produire et recevoir des requêtes sur ledit réseau de type HTTP, WAP, FTP, SMTP, RTCP ou autres comme un navigateur et de moyens pour traiter des contenus numériques provenant de fournisseurs de contenus via le réseau du fournisseur d'accès Internet; du côté des fournisseurs de contenus: des ressources (52) pour produire des contenus numériques, des ressources pour produire et recevoir des requêtes de type HTTP, WAP, FTP, SMTP, RTCP ou autres avec des utilisateurs connectés au réseau Internet par le fournisseur d'accès au réseau comme le réseau Internet (FAI) ; du côté du fournisseur d'accès au réseau comme le réseau Internet (FAI) : un serveur Web (53) pour exécuter l'étape préparatoire d'inscription d'utilisateurs et d'habilitation de fournisseurs de contenus, un dispositif proxy-cache implémentant un client iCAP (51), un serveur iCAP implémentant un service iCAP (55), une base de données (54) 2862170 24 des utilisateurs du FAI ayant souscrit au service de transfert sécurisé de données confidentielles de l'invention, une base de données (56) des données d'habilitation des fournisseurs de contenus, partenaires du fournisseur d'accès Internet (FAI) et qui demandent à bénéficier des données confidentielles des utilisateurs inscrits dans la base de données (55).  3 Method according to one of the preceding claims characterized in that it is executed by various means which are respectively: - on the side of the user: a terminal (50) with a teleinformatic connection to the ISP (ISP) ), means for generating and receiving requests on said network of HTTP, WAP, FTP, SMTP, RTCP or other type as a browser and means for processing digital content from content providers via the provider's network. 'Internet access; on the content provider side: resources (52) for producing digital content, resources for generating and receiving HTTP, WAP, FTP, SMTP, RTCP or other type requests with users connected to the Internet network by the provider of content; network access such as the Internet (ISP); on the side of the network access provider such as the Internet (ISP): a web server (53) to execute the preparatory step of user registration and authorization of content providers, a proxy-caching device implementing an iCAP client (51), an iCAP server implementing an iCAP service (55), a database (54) 2862170 24 of the ISP users having subscribed to the secure confidential data transfer service of the invention, a database (56) authorization data from the content providers, partners of the Internet Service Provider (ISP) and who request to benefit from the confidential data of the users registered in the database (55). 4 Procédé selon la revendication 3, caractérisé en ce que, lors de la phase préparatoire, l'utilisateur (50) renseigne les données confidentielles sur un serveur Web (53) par une connexion io sécurisée comme une connexion de type HTTPs , notamment lors de la première connexion au Fournisseur d'accès FAI pour l'inscription de l'utilisateur, ou ultérieurement lors d'une procédure de mise à jour, les données confidentielles étant alors hébergées par une écriture (62), ou une mise à jour le cas échéant, au niveau de la base de données (53) des utilisateurs du fournisseur FAI, la même procédure étant suivie pour les données d'habilitation de la base de données (56) des fournisseurs de contenus partenaires du fournisseur d'accès Internet FAI.  4 Method according to claim 3, characterized in that, during the preparatory phase, the user (50) informs the confidential data on a Web server (53) by a secure connection as a HTTPs type connection, especially when the first connection to the ISP ISP for registering the user, or later during an update procedure, the confidential data being then hosted by a write (62), or an update the case If applicable, at the database level (53) of the ISP provider's users, the same procedure is followed for the database authorization data (56) of the ISP's ISP partner content providers. Procédé selon la revendication 4, caractérisé en ce que parmi les données d'habilitation, on trouve une clef publique de chiffrement à mettre en uvre par le fournisseur d'accès au réseau FAI dans une procédure de chiffrement à clés publiques lorsqu'il transmettra les données confidentielles requises d'un utilisateur, le fournisseur de contenus habilité et partenaire du fournisseur FAI maintenant secrète la clé privée permettant le déchiffrement.    Method according to claim 4, characterized in that among the authorization data, there is a public encryption key to be implemented by the ISP network access provider in a public key encryption procedure when it transmits the confidential data required of a user, the authorized content provider and ISP provider partner now secretes the private key for decryption. 6 Procédé selon la revendication 5, caractérisé en ce que par activation d'une proposition de transaction, l'utilisateur transfère alors sur le réseau une requête (63) pour effectuer une transaction comme une commande en ligne, le proxy-cache (51), installé chez le fournisseur FAI, comportant un moyen pour intercepter les requêtes d'achat en ligne au moyen de l'analyse de listes ACLs de filtrage sur expression régulière, de sorte que, ayant détecté dans les ACLs la présence d'une requête d'achat en ligne, le proxy-cache 2862170 25 route cette requête vers le serveur iCAP implémentant le service iCAP de transfert de données confidentielles, et en ce qu comporte aussi une étape d'insérer dans l'en-tête de la requête une ligne (X-Client-IP) identifiant l'accès de l'utilisateur et une ligne s (Host) identifiant l'accès du fournisseur de contenus.  6 Method according to claim 5, characterized in that by activation of a transaction proposal, the user then transfers on the network a request (63) to perform a transaction as an online command, the proxy-cache (51) , installed at the ISP provider, with a means to intercept online purchase requests by means of ACQ filter analysis on regular expression, so that, having detected in the ACLs the presence of a query request d On-line purchase, the proxy-cache 2862170 25 route this request to the iCAP server implementing the confidential data transfer service iCAP, and in that it also includes a step of inserting in the request header a line (X-Client-IP) identifying the access of the user and a line s (Host) identifying the access of the content provider. 7 Procédé selon la revendication 6, caractérisé en ce que le serveur iCAP (55) qui reçoit la requête (tableau 1) implémente un service iCAP qui exécute alors une étape (66) pour établir la correspondance entre l'adresse IP Internet du champ X-Client-IP io allouée à l'utilisateur pour la session en cours et qui se trouve dans l'en-tête de requête HTTP et un identifiant de l'utilisateur contenu dans sa base de données des utilisateurs inscrits 54.  Method according to claim 6, characterized in that the iCAP server (55) receiving the request (Table 1) implements an iCAP service which then executes a step (66) to establish the correspondence between the Internet IP address of the X-field. The IP-client-IP allocated to the user for the current session and which is in the HTTP request header and a user identifier contained in its database of registered users 54. 8 Procédé selon la revendication 7, caractérisé en ce que le service iCAP exécute ensuite une étape pour vérifier l'accord de l'utilisateur pour la transmission de ses données confidentielles au site partenaire lors d'une étape (67), de sorte que si cet accord est détecté par analyse des données inscrites en relation avec l'utilisateur connecté dans la base de données (54), le serveur iCAP (55) exporte (68) ces données confidentielles nécessaires pour l'achat en ligne de la base de données des utilisateurs (54) vers le serveur iCAP (55).  Method according to claim 7, characterized in that the iCAP service then performs a step to check the agreement of the user for the transmission of his confidential data to the partner site in a step (67), so that if this agreement is detected by analysis of the data entered in relation with the user logged in the database (54), the iCAP server (55) exports (68) these confidential data necessary for the online purchase of the database users (54) to the iCAP server (55). 9 - Procédé selon la revendication 8, caractérisé en ce que le service iCAP exécute ensuite une étape d'interrogation de la base de données des fournisseurs habilités (partenaires) (56) pour connaître la clé publique du fournisseur déclaré à partir de l'adresse du site de destination et pour déterminer l'adresse du site de destination des données confidentielles, ici définie dans la requête dans le champ adresse IP destination des données confidentiels (champ Host Tableau 1) dans le flux (69).  9 - Process according to claim 8, characterized in that the iCAP service then executes a step of querying the database of the authorized suppliers (partners) (56) to know the public key of the supplier declared from the address of the destination site and to determine the address of the destination site of the confidential data, here defined in the request in the destination IP address field of the confidential data (host field Table 1) in the stream (69). 10 Procédé selon la revendication 9, caractérisé en ce que le serveur iCAP (55) exécute alors une étape de chiffrement avec la clé publique adéquate dans le flux (70) et les insère dans un champ 2862170 26 spécial de l'en-tête de la requête HTTP des données encodées dans le flux (71).  A method according to claim 9, characterized in that the iCAP server (55) then executes an encryption step with the appropriate public key in the stream (70) and inserts them into a special field of the header of the the HTTP request of the data encoded in the stream (71). 11 Procédé selon la revendication 10, caractérisé en ce que le serveur iCAP (55) exécute ensuite une étape de retransmission de la requête modifiée dans le flux (72) vers le proxy-cache (51), dans laquelle requête on a ajouté à la Requête initiale une ligne Encrypted-Data contenant le flot de données encryptées.  Method according to claim 10, characterized in that the iCAP server (55) then executes a step of retransmitting the modified request in the stream (72) to the proxy-cache (51), in which request is added to the Initial request an Encrypted-Data line containing the encrypted data stream. 12 Procédé selon la revendication 11, caractérisé en ce io que le proxycache exécute alors une étape de transmission (73) vers le site de l'hébergeur concerné par l'achat en ligne et en ce que le service iCAP attend alors un avis de réception des données confidentielles chiffrées par le fournisseur de contenus hébergeant le site d'achat en ligne qu'il extrait de l'en-tête HTTP (ligne Encrypted-Data) lors d'une étape (74) qu'il décrypte à l'aide de sa propre clé privée et traite l'achat en ligne de l'utilisateur, son propre client.  A method according to claim 11, characterized in that the proxycache then executes a transmission step (73) to the site of the host concerned by the online purchase and in that the iCAP service then waits for an acknowledgment of receipt. confidential data encrypted by the content provider hosting the online purchasing site that it extracts from the HTTP header (Encrypted-Data line) during a step (74) that it decrypts using of his own private key and deals with the online purchase of the user, his own client. 13 Procédé selon la revendication 12, caractérisé en ce que le service iCAP exécute alors: si les données confidentielles transmises sont des données bancaires (carte bleue, numéro de compte de prélèvement), une étape de facturation de l'utilisateur est effectuée par le fournisseur de contenus; si les données confidentielles transmises sont des données d'identification d'un client du fournisseur de contenus, une étape de facturation du client est effectuée et transmise avec cet identifiant au fournisseur d'accès FAI qui peut alors exécuter la refacturation de son propre client utilisateur (50) et en ce qu'une étape (76) de réponse contenant la confirmation de 3o la transaction au proxy-cache (51) est alors effectuée, puis, le proxy- cache (51) exécute une étape d'acheminement (77) de la confirmation de transaction vers l'utilisateur (50).  13 Method according to claim 12, characterized in that the iCAP service then executes: if the transmitted confidential data are bank data (blue card, collection account number), a user billing step is performed by the provider content; if the confidential data transmitted is identification data of a client of the content provider, a billing step of the customer is performed and transmitted with this identifier to the ISP access provider who can then perform the rebilling of his own user client (50) and in that a response step (76) containing confirmation of the transaction to the proxy-cache (51) is then performed, and then the proxy-cache (51) performs a routing step (77). ) from the transaction confirmation to the user (50). 2862170 27 14 Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte aussi une étape dans laquelle le fournisseur d'accès Internet FAI offre un service de masquage de l'identité de ses utilisateurs en leur attribuant un identifiant unique et chiffré rattachable à ce seul client.  Method according to one of the preceding claims, characterized in that it also comprises a step in which the ISP ISP provides a service for masking the identity of its users by assigning them a unique identifier and encrypted reatachable to this customer alone. Procédé selon l'une des revendications précédentes, caractérisé en ce que le fournisseur d'accès Internet FAI fait fonction de tiers de facturation et met en place un modèle économique de rémunération sur les échanges commerciaux.    Method according to one of the preceding claims, characterized in that the Internet Service Provider ISP acts as billing third party and sets up an economic model of remuneration on commercial exchanges.
FR0313053A 2003-11-06 2003-11-06 Confidential data transfer process for Internet network, involves executing encryption of data maintained at access provider and relative to user and inserting encrypted data in information service request to be sent to information provider Pending FR2862170A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0313053A FR2862170A1 (en) 2003-11-06 2003-11-06 Confidential data transfer process for Internet network, involves executing encryption of data maintained at access provider and relative to user and inserting encrypted data in information service request to be sent to information provider
PCT/FR2004/002707 WO2005048558A1 (en) 2003-11-06 2004-10-21 Method for transfer of confidential data in core networks
EP04805271A EP1680905A1 (en) 2003-11-06 2004-10-21 Method for transfer of confidential data in core networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0313053A FR2862170A1 (en) 2003-11-06 2003-11-06 Confidential data transfer process for Internet network, involves executing encryption of data maintained at access provider and relative to user and inserting encrypted data in information service request to be sent to information provider

Publications (1)

Publication Number Publication Date
FR2862170A1 true FR2862170A1 (en) 2005-05-13

Family

ID=34508304

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0313053A Pending FR2862170A1 (en) 2003-11-06 2003-11-06 Confidential data transfer process for Internet network, involves executing encryption of data maintained at access provider and relative to user and inserting encrypted data in information service request to be sent to information provider

Country Status (3)

Country Link
EP (1) EP1680905A1 (en)
FR (1) FR2862170A1 (en)
WO (1) WO2005048558A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11488202B2 (en) * 2014-02-28 2022-11-01 Ncr Corporation Unified channel management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000077733A2 (en) * 1999-06-10 2000-12-21 John Quentin Phillipps Electronic commerce system
US20030191801A1 (en) * 2002-03-19 2003-10-09 Sanjoy Paul Method and apparatus for enabling services in a cache-based network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000077733A2 (en) * 1999-06-10 2000-12-21 John Quentin Phillipps Electronic commerce system
US20030191801A1 (en) * 2002-03-19 2003-10-09 Sanjoy Paul Method and apparatus for enabling services in a cache-based network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"INTERNET CONTENT ADAPTATION PROTOCOL (ICAP)", INTERNATIONAL CONFERENCE ON ANTENNAS AND PROPAGATION, XX, XX, 30 July 2001 (2001-07-30), pages 1 - 13, XP002226584 *

Also Published As

Publication number Publication date
WO2005048558A1 (en) 2005-05-26
EP1680905A1 (en) 2006-07-19

Similar Documents

Publication Publication Date Title
Hofmann et al. Content networking: architecture, protocols, and practice
US9892273B2 (en) Provision of RSS feeds based on classification of content
CA2222480C (en) System and method for providing anonymous personalized browsing in a network
EP1909462B1 (en) Method of compartmentalised provision of an electronic service
WO2006021661A2 (en) Secured authentication method for providing services on a data transmission network
EP1256911A1 (en) Securization method for a payment from a client to a merchant, associated location server and system
WO2007071697A1 (en) Architecture and method for controlling the transfer of information between users
Pfitzmann et al. Privacy in browser-based attribute exchange
EP1637989A1 (en) Method and system for the separation of accounts of personal data
WO2005034468A1 (en) Network access system which is adapted for the use of a simplified signature method, and server used to implement same
EP1983722A2 (en) Method and system for securing internet access from a mobile telephone, corresponding mobile telephone and terminal
EP1227640B1 (en) Method and system for communicating a certificate between a security module and a server
FR2862170A1 (en) Confidential data transfer process for Internet network, involves executing encryption of data maintained at access provider and relative to user and inserting encrypted data in information service request to be sent to information provider
FR2872363A1 (en) METHOD AND SYSTEM FOR CERTIFYING THE IDENTITY OF A USER
FR2844943A1 (en) Mobile telephone/internet secure access multimedia contents having isolating identifier with field linking first identifiant/user and second field filtering topics chosen only.
Sim et al. The Internet—past, present and future
EP1400090A1 (en) Method and device for securing communications in a computer network
Xavier Web Technology & Design
EP1705868A2 (en) Method and system for sharing personal data
CA2631374C (en) Provision of secure rss feeds using a secure rss catcher
EP0803087B1 (en) Method for secure data transfer on a multi-server network
FR2844942A1 (en) Mobile telephone/internet multimedia bridging access connectors access provider isolating multimedia identifier having maximum 15 digit identifiant with digits providing nature/user design.
EP2254275A1 (en) Method of encryption of particular parts of a document for privileged users access
Sim et al. The Internet—past, present and future
Margasiński et al. Private Wars in Secret Life