FR2905810A1 - Procede et systeme de securisation du contenu et de la destination de telechargements numeriques par internet. - Google Patents

Procede et systeme de securisation du contenu et de la destination de telechargements numeriques par internet. Download PDF

Info

Publication number
FR2905810A1
FR2905810A1 FR0704573A FR0704573A FR2905810A1 FR 2905810 A1 FR2905810 A1 FR 2905810A1 FR 0704573 A FR0704573 A FR 0704573A FR 0704573 A FR0704573 A FR 0704573A FR 2905810 A1 FR2905810 A1 FR 2905810A1
Authority
FR
France
Prior art keywords
file
user
data mark
data
map
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0704573A
Other languages
English (en)
Other versions
FR2905810B1 (fr
Inventor
David Lea
Jon Vavrus
Jay Perkins
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MNI Inc
Original Assignee
Magellan Navigation Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Magellan Navigation Inc filed Critical Magellan Navigation Inc
Publication of FR2905810A1 publication Critical patent/FR2905810A1/fr
Application granted granted Critical
Publication of FR2905810B1 publication Critical patent/FR2905810B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Navigation (AREA)

Abstract

Les procédés et systèmes de sécurisation du contenu et de la destination de données téléchargées peuvent comprendre un serveur éloigné comportant un module générateur de fichiers exécutables qui peut être utilisé pour produire un fichier personnalisé comprenant les informations cartographiques demandées et une marque de données verrouillant ces informations cartographiques sur un dispositif d'utilisateur final prédéterminé. Ce module générateur de fichiers peut être utilisé en outre pour chiffrer la marque de données et placer une clé de chiffre dans un emplacement prédéterminé dans le fichier personnalisé. Ce serveur éloigné peut être utilisé en outre pour fournir un lien de téléchargement à un utilisateur utilisant un dispositif informatique d'utilisateur utilisable pour télécharger le fichier personnalisé depuis le serveur éloigné, pour un transfert ultérieur dans un dispositif d'utilisateur final. Suivant le contenu de la marque de données, le dispositif de l'utilisateur final peut être utilisé pour déterminer si le fichier téléchargé est destiné à ce dispositif d'utilisateur final particulier.

Description

PROCEDE ET SYSTEME DE SECURISATION DU CONTENU ET DE LA DESTINATION DE
TÉLÉCHARGEMENTS NUMÉRIQUES PAR INTERNET DOMAINE DE L'INVENTION [0001] La présente invention porte généralement sur des procédés et des systèmes pour sécuriser le contenu et la destination des téléchargements numériques par Internet, et, plus spécifiquement, sur le téléchargement d'informations cartographiques destinées à être utilisées dans les systèmes GPS (Système de positionnement mondial).
CONTEXTE DE L' INVENTION [0002] Il est important d'être capable de mettre à jour des cartes et d'autres informations dans un système GPS parce que les cartes deviennent obsolètes. Par le passé, ces mises à jours ont été fournies en utilisant uniquement des produits basés sur CD (disque compact) et sur carte SD (mémoire flash) et l'acheteur utilise un code coupon pour déverrouiller le CD ou la carte SD après l'achat. Ce code coupon empêche le CD ou la carte SD d'être reproduit mais il n'empêche pas, par exemple, d'utiliser la carte SD sur des dispositifs différents. [0003] D'autres téléchargements numériques pas associés aux systèmes GPS utilisent d'autres techniques. Par exemple, iTunes n'a pas de téléchargements personnalisés mais il utilise au lieu de cela un système de gestion des droits numériques (DRM) qui est basé le plus probablement sur le registre du système. YahooTM Games on Demand utilise une application de lancement de jeu vidéo pour contrôler l'accès. Digital River Software Passport est utilisé pour contrôler l'accès aux fichiers .exe/.dll et les utilisateurs doivent installer ce programme avant d'utiliser un produit logiciel acheté. [0004] Il existe un besoin pour un procédé et un système de sécurisation du contenu et de la destination des téléchargements 2905810 2 numériques par Internet pour permettre à un client de télécharger des cartes sur Internet, sans devoir envoyer de supports physiques, tels qu'un CD ou une carte SD, vers le client, sans courir le risque que le client reproduise les informations cartographiques ou utilise les informations cartographiques sur 5 un dispositif autre que le dispositif pour lequel elles ont été achetées. SOMMAIRE DE L'INVENTION [0005] La présente invention répond essentiellement aux besoins susmentionnés. La présente invention fournit un procédé et un système pour 10 télécharger des informations cartographiques sur Internet, grâce auxquels l'utilisation du fichier téléchargé est limitée à un dispositif déterminé par l'utilisateur au moment de l'achat. [0006] Selon un aspect, un procédé de sécurisation du contenu et de la destination d'un téléchargement numérique vers un dispositif d'utilisateur 15 final comprend les étapes consistant à enregistrer un utilisateur dans un système éloigné comprenant un serveur cartographique, à produire sur ce serveur cartographique une marque de données comprenant un numéro d'identification pour le dispositif de l'utilisateur final, à produire sur ce serveur cartographique un fichier personnalisé comprenant la marque de données 20 produite et un fichier cartographique sélectionné par l'utilisateur, à fournir une liaison de téléchargement pour l'utilisateur ; et à télécharger le fichier personnalisé. [0007] Selon un aspect, un serveur éloigné comprenant au moins un processeur est configuré de façon à effectuer les actions susmentionnées. 25 [0008] Selon un autre aspect, un procédé d'utilisation, sur un dispositif d'utilisateur final, d'un contenu téléchargé destiné à ce dispositif d'utilisateur final, comprend la réception d'un fichier cartographique personnalisé venant d'un dispositif informatique, la comparaison des informations mémorisées dans un bloc de marque de données du fichier cartographique personnalisé 30 avec au moins un numéro de série du dispositif de l'utilisateur final, et 2905810 3 l'affichage des informations cartographiques sur le dispositif de l'utilisateur final selon le résultat de cette comparaison. [0009] Selon un autre aspect, un dispositif GPS portatif est configuré pour effectuer les actions effectuées sur le dispositif de l'utilisateur final 5 comme divulgué plus haut. BRÈVE DESCRIPTION DES DESSINS [0010] La présente invention est illustrée à titre d'exemple, et sans limitation, par les figures des dessins d'accompagnement, sur lesquelles les 10 éléments ayant les mêmes désignations de numéros de référence représentent partout des éléments similaires et parmi lesquelles : [0011] la figure 1 est un schéma fonctionnel d'un mode de réalisation exemplaire d'un système pour télécharger des informations cartographiques pour des dispositifs portatifs d'utilisateurs finals ; 15 [0012] la figure 2 est un schéma fonctionnel pour un dispositif portatif d'utilisateur final et d'un dispositif informatique d'utilisateur final selon le système de la figure 1 ; [0013] la figure 3 est une structure de fichier d'un mode de réalisation exemplaire d'un fichier téléchargeable verrouillé sur un dispositif d'utilisateur 20 de destination selon le système de la figure 1; [0014] la figure 4 est une structure de bloc d'une marque de données exemplaire comprenant le fichier verrouillé selon le système de la figure 1 ; [0015] la figure 5 est un organigramme pour commander les données cartographiques depuis un système éloigné selon le système de la figure 1 ; 25 [0016] la figure 6 est un organigramme pour télécharger des données cartographiques depuis un système éloigné vers le dispositif informatique de l'utilisateur final selon le système de la figure 1 ; et [0017] la figure 7 est un organigramme pour verrouiller une carte sélectionnée par l'utilisateur sur le dispositif portatif de l'utilisateur selon le 30 système de la figure 1. 2905810 4 DESCRIPTION DÉTAILLÉE DES MODES DE RÉALISATION EXEMPLAIRES [0018] Un système global 100 est illustré sur la figure 1 et comprend un système éloigné 126 qui peut comporter en outre un serveur Web 110 5 connecté à un serveur cartographique 114 et une base de données d'entreprise comprenant des informations sur les clients 112. Une base de données d'informations cartographiques 120 peut être associée au serveur cartographique 120 et comprend des cartes et des informations cartographiques 122 qui peuvent être achetées par un utilisateur final pour 10 les utiliser sur leur dispositif portatif d'utilisateur final 102. [0019] La sélection et l'achat des informations cartographiques 122 peuvent être effectués en ligne par un utilisateur final accédant au système éloigné 126 par un réseau 106, c'est-à-dire Internet, en utilisant n'importe quel dispositif informatique équipé d'un navigateur Web standard et d'une 15 connexion Internet, tel que le dispositif informatique d'utilisateur final 104. [0020] Un dispositif informatique d'utilisateur final 104, pas nécessairement le dispositif sélectionnant et achetant les informations cartographiques, mais un dispositif connecté électriquement au dispositif portatif de l'utilisateur final 102, peut être utilisé pour communiquer avec le 20 serveur Web 110 et pour commander au serveur cartographique 114 de créer, au moyen d'un module de production de fichiers 116, un fichier téléchargeable 118 comprenant les informations cartographiques demandées mais verrouillé sur le dispositif portable de l'utilisateur final 102. Une fois ce fichier créé, le dispositif informatique de l'utilisateur final 104 peut 25 être utilisé pour télécharger le fichier verrouillé 118 et transférer ultérieurement le fichier cartographique 118 au dispositif portatif de l'utilisateur final 102. [0021] Lorsqu'il reçoit le fichier verrouillé 118, le dispositif portatif de l'utilisateur final 102 est configuré de façon à valider ce fichier en se basant 30 sur les informations chiffrées incluses à l'intérieur du fichier transféré 118. En conséquence, en verrouillant des données cartographiques 122 sur un 2905810 5 dispositif portatif de l'utilisateur final 102 spécifique, le système 100 peut être utilisé pour contrôler la capacité d'utilisation des données téléchargées. [0022] En se reportant à la figure 2, le dispositif portatif de l'utilisateur final 102 peut comprendre une plate-forme informatique 234 utilisable pour 5 déterminer et afficher une position du dispositif portable de l'utilisateur final 102 et pour afficher sa position sur un affichage de sortie 202 incorporé au dispositif 102. Les informations cartographiques affichées sur cet affichage de sortie 202 peuvent être basées sur des informations mémorisées sur des dispositifs de mémoire internes et externes tels que des produits CD et SD. 10 De telles informations peuvent être téléchargées depuis des systèmes informatiques, c'est-à-dire depuis un dispositif informatique d'un utilisateur final 104 qui a téléchargé ou mémorisé autrement des informations cartographiques extraites d'un système informatique éloigné 126. [0023] Comme exemples de dispositifs portatifs d'utilisateurs finals 15 102, on peut citer les dispositifs EXPLORIST de la série de produits MAGELLAN, ou les unités GPS de la série MERIDIAN de dispositifs GPS. Ces deux séries de produits sont fabriquées par Thales Navigation, dont le siège social se trouve à San Dimas, Californie. [0024] Selon certains aspects, la plate-forme informatique 234 peut 20 comprendre un moteur de traitement 204, un module de localisation 236, et une mémoire 206. Le moteur de traitement 204 peut comprendre un circuit intégré à application spécifique (ASIC), ou un autre jeu de puces, un processeur, un microprocesseur, un circuit logique, ou un autre dispositif de traitement des données utilisable pour effectuer une ou plusieurs fonctions 25 de traitement pour le dispositif de l'utilisateur final 102. D'autre part, le moteur de traitement 204 peut comprendre divers sous-systèmes de traitement, réalisés en matériel, en micrologiciel, en logiciel et dans des combinaisons de ceux-ci, qui activent la fonctionnalité du dispositif de l'utilisateur final 102, y compris le lancement et le maintien des communications, et l'échange de 30 données avec d'autres dispositifs reliés au réseau, par exemple le dispositif informatique de l'utilisateur final 104. 2905810 6 [0025] Selon certains aspects, le dispositif portatif de l'utilisateur final 102 peut comporter un module de localisation 236 qui peut comprendre, en partie ou dans sa totalité, un système d'information géographique (SIG), tel qu'un outil utilisé pour rassembler, transformer, manipuler, analyser et 5 produire des informations associées à la surface de la terre. Selon certains aspects, un tel SIG peut comprendre un système de positionnement mondial (GPS), tel qu'un système de navigation par satellite formé par des satellites en orbite autour de la terre et leurs récepteurs correspondants sur la terre. Les satellites GPS transmettent de façon continue des signaux radio 10 numériques qui contiennent des données sur l'emplacement des satellites et sur le temps exact jusqu'au récepteur sur la terre. Les satellites sont équipés d'horloges atomiques qui sont précises, par exemple, à un milliardième de seconde près. [0026] En se basant sur ces informations, les récepteurs connaissent 15 le temps pris par le signal pour atteindre le récepteur sur la terre. Comme chaque signal se déplace à la vitesse de la lumière, plus cela prend longtemps au récepteur de recevoir le signal, plus le satellite est éloigné de la terre. En connaissant la distance d'éloignement d'un satellite, le récepteur sait qu'il est situé quelque part sur la surface d'une sphère imaginaire centrée 20 au satellite. En utilisant trois satellites, GPS peut calculer la longitude et la latitude du récepteur en se basant sur l'endroit où les trois sphères se coupent. En utilisant quatre satellites, GPS peut aussi déterminer l'altitude. [0027] La mémoire 206 peut être n'importe quel type de mémoire, y compris une mémoire morte (ROM), une mémoire vive (RAM), une mémoire 25 EPROM, une mémoire EEPROM, des cellules de mémoire flash, des dispositifs à mémoire secondaires ou tertiaires, tels que des supports magnétiques, des supports optiques, des bandes magnétiques, des disques souples ou des disques durs, qu'ils soient résidents sur la plate-forme informatique 234 ou accessibles à distance depuis la plate-forme 30 informatique 234. Un module d'application 208 résident dans la mémoire 206 comprend les instructions de programme prises en charge par le processeur 2905810 7 204 pour recevoir les entrées du module de localisation 236 et afficher la position du dispositif portatif de l'utilisateur final 102 sur l'unité d'affichage 202 en se basant sur les informations cartographiques qui ont été mémorisées sur le dispositif 102. 5 [0028] Le module d'application 208 peut être utilisé en outre pour commander au dispositif de l'utilisateur final de recevoir le fichier verrouillé 118 venant du dispositif informatique de l'utilisateur final 104, de déchiffrer et de valider le fichier téléchargé en se basant sur un algorithme de chiffrement et sur une clé de chiffre. Selon un aspect, seuls les fichiers qui ont été 10 autorisés à être utilisés sur ce dispositif d'utilisateur final particulier 102 sont utilisables sur ce dispositif 102. [0029] En se reportant toujours au dispositif portatif de l'utilisateur final 102, la plate-forme informatique 234 peut comprendre en outre un module de communication 210 utilisable pour envoyer et/ou recevoir des signaux et/ou 15 des informations à et/ou depuis des éléments à l'intérieur du dispositif portatif de l'utilisateur final 102 et entre le dispositif portatif de l'utilisateur final et un dispositif externe, tel qu'un satellite GPS (pas montré) et le dispositif informatique de l'utilisateur final 104. Par exemple, le module de communication 210 peut comprendre une ou n'importe quelle combinaison 20 de bornes d'entrée et/ou de sortie, des éléments en chaîne d'émission et de réception, des émetteurs-récepteurs, une antenne, etc. c'est-à-dire un port de bus série universel (USB) câblé ou sans fil. Le module de communication 210 peut comprendre, de manière non exclusive, des technologies telles qu'une ou n'importe laquelle combinaison des interfaces suivantes : une 25 interface de satellite GPS sans fil ; un port série, c'est-à-dire un port de bus série universel (USB) et une interface de bus série FIREWIRE ; une interface infrarouge ; et une interface radiofréquence à courte portée, telle qu'une interface de la technologie BLUETOOTH. [0030] En se reportant toujours à la figure 2, selon certains aspects, le 30 dispositif informatique du client 104 agit comme un dispositif intermédiaire, vers lequel sont dirigés les fichiers achetés au système éloigné 126 pour un 2905810 8 téléchargement ultérieur vers un dispositif portatif d'utilisateur final 102 connecté électriquement. Bien que, selon certains aspects, le dispositif informatique du client 104 puisse être un ordinateur personnel, les attributs physiques du dispositif informatique du client 104 sont non limitatifs. Par 5 exemple, le dispositif informatique du client 104 peut comporter, de manière non exclusive, au moins un parmi n'importe quel type d'ordinateur portatif, d'ordinateur personnel, de mini-ordinateur, d'ordinateur central ou n'importe quel dispositif informatique soit spécialisé, soit général ayant des ressources de dispositifs, par exemple mémoire, stockage de données, connexions de 10 réseau, mécanismes de sortie etc. qui peuvent être accessibles à une application tournant sur un dispositif portatif de l'utilisateur final 102 connecté au dispositif informatique 104. [0031] Selon certains aspects, le dispositif informatique du client 104 peut comprendre un ensemble de traitement 216, exécutant un système 15 d'exploitation résident en mémoire, par exemple Linux, Win32, etc. D'autre part, le dispositif informatique du client 104 peut comprendre une mémoire 218 utilisable pour mémoriser des programmes d'application, comprenant, mais de manière non exclusive, un système d'exploitation 222, une application de navigateur Web standard 238 utilisable pour connecter au 20 serveur Web 110, et un module de transfert 220 utilisable pour transférer des fichiers au dispositif portatif de l'utilisateur final 102. [0032] D'autre part, la plate-forme informatique 232 peut comporter un module de communications 226 utilisable pour transmettre des messages et des données au dispositif portatif de l'utilisateur final 102 et pour en recevoir. 25 Le dispositif informatique du client 104 peut communiquer avec le dispositif portatif de l'utilisateur final 102 par l'intermédiaire de n'importe quelle interface disponible, par exemple un port série, USB, FIREWIRE, BLUETOOTH, infrarouge, etc. [0033] Le dispositif informatique du client 104 peut comporter en outre 30 un mécanisme d'entrée 228, c'est-à-dire un clavier, un lecteur de CD etc., et un mécanisme de sortie 230, par exemple un écran d'affichage tel qu'un 2905810 9 écran LCD, interconnecté à la plate-forme informatique 232. Ce mécanisme d'entrée 228 et ce mécanisme de sortie 230 peuvent permettre à un utilisateur de servir d'interface avec les divers programmes d'application stockés dans la mémoire 218. 5 [0034] Sans limitation, le dispositif informatique de l'utilisateur final 104 achetant les fichiers d'informations cartographiques n'a pas besoin d'être le dispositif informatique du client 104 qui télécharge les informations cartographiques achetées pour le transfert ultérieur au dispositif portatif de l'utilisateur final 102. Selon certains aspects, la seule exigence pour qu'un 10 dispositif informatique du client 104 puisse acheter un fichier cartographique 122 pour un téléchargement futur est une application de navigateur Web 238 résidant dans la mémoire 218. Les applications de navigateurs Web sont couramment disponibles et elles peuvent comprendre, de manière non exclusive, INTERNET EXPLORER de Microsoft, Netscape NAVIGATOR et 15 FIREFOX de Mozilla. [0035] Selon d'autres aspects, le module de transfert 220 peut être capable d'entrer directement en communication avec le système éloigné 126, d'acheter et de télécharger des fichiers cartographiques grâce aux informations spécifiques sur le compte du client stockées dans la mémoire 20 218. De telles informations peuvent comprendre les informations sur le compte pour l'ouverture de session et des informations spécifiques au dispositif de l'utilisateur final, à savoir, entre autres, le modèle, le numéro de série, la date d'achat etc. De telles informations peuvent être saisies manuellement au moyen d'un mécanisme d'entrée 228 et/ou être 25 automatiquement reçues par le module d'application du client 220 lorsque le dispositif portatif de l'utilisateur final 102 est connecté au dispositif informatique externe du client 104. [0036] Quelle que soit la façon dont le fichier 118 est stocké dans la mémoire 218, le module de transfert est configuré de façon à communiquer 30 avec un dispositif portatif d'utilisateur final 102 afin de pousser, ou de faire en sorte que le dispositif portatif de l'utilisateur final 102 tire, le fichier verrouillé 2905810 10 118 dans la mémoire 208 du dispositif de l'utilisateur final 102. Le module de transfert 220 peut être téléchargé du système éloigné 126 ou chargé en mémoire par l'intermédiaire d'un disque compact fourni avec le dispositif portatif de l'utilisateur final 102. 5 [0037] En se reportant de nouveau à la figure 1, le réseau 106 peut comprendre n'importe quel réseau de communications utilisable, au moins en partie, pour permettre les communications entre un dispositif informatique d'un client 104 et n'importe quel dispositif connecté au réseau 106, c'est-à-dire, au serveur Web 110. D'autre part, le réseau 106 peut comprendre tous 10 les éléments du réseau, et tous les dispositifs connectés qui forment le réseau. Par exemple, le réseau 106 peut comprendre au moins un, ou n'importe quelle combinaison, des réseaux suivants : un réseau téléphonique ; un réseau infrarouge tel qu'un réseau IrDA (Infrared Data Association) ; un réseau sans fil à faible portée ; un réseau à technologie 15 BLUETOOTH ; un réseau à protocole ZIGBEE ; un réseau à protocole UWB (Ultra Large Bande) ; un réseau large bande, tel qu'un réseau WECA (Wireless Ethernet Compatibility Alliance), un réseau "Wi-Fi" (Wireless Fidelity Alliance) et un réseau 802.11 ; un réseau téléphonique public commuté ; un réseau de communications hétérogène public tel qu'Internet ; 20 un réseau de communications privé ; et un réseau mobile terrestre de radiocommunication. [0038] En se reportant toujours à la figure 1, selon un ou plusieurs aspects, le système éloigné 126 peut comprendre une pluralité de serveurs, par exemple un serveur Web 110 et un serveur cartographique 114, et 25 passer des commandes pour des données cartographiques 122 achetées par un client accédant au serveur Web 110. Le client peut accéder au serveur Web 110 par n'importe quel dispositif informatique 104 équipé d'un navigateur 232 (Fig. 2) ayant accès au réseau 106. [0039] D'autre part, il peut y avoir des serveurs ou des dispositifs 30 informatiques associés au système éloigné 126 qui travaillent de concert de façon à fournir des données dans des formats utilisables, et/ou une couche 2905810 11 séparée de contrôle dans le flux de données entre le dispositif informatique du client 104 et le système éloigné 126. [0040] Le serveur Web 110 et le serveur cartographique 114 peuvent comporter un ou plusieurs moteurs de traitement qui peuvent être n'importe 5 quelle combinaison de processeurs, y compris un circuit intégré spécifique (ASIC), un jeu de puces, un processeur, un microprocesseur, un circuit logique et tout autre dispositif de traitement de données. Ces moteurs de traitement des serveurs effectuent une ou plusieurs fonctions de traitement et peuvent exécuter un module résident sur le serveur Web 110 et le serveur 10 cartographique 114 ou accessible à distance par ceux-ci pour effectuer une fonction donnée. [0041] Chaque serveur peut comprendre en outre une mémoire pas montrée pour mémoriser des données et/ou des instructions exécutables, etc. Cette mémoire peut comprendre, de manière non exclusive, un ou 15 n'importe quelle combinaison de moyens de mémorisation parmi les suivants : mémoire morte (ROM), mémoire vive (RAM), mémoire EPROM, mémoire EEPROM, cellule de mémoire flash, dispositif de stockage secondaire ou tertiaire, tel que support magnétique, support optique, bande, disquette ou disque dur, qu'ils soient résidents sur les serveurs 110 et 114 ou accessibles 20 à distance depuis le serveur Web 110 ou le serveur cartographique 120. Par exemple, la base de données cartographiques 120, comprenant au moins un ensemble de données cartographiques achetables 122, peut résider sur un tel dispositif de stockage externe accessible par le serveur cartographique 114. 25 [0042] D'autre part, le serveur Web 110 peut avoir accès à une base de données d'entreprise 112 afin de valider l'identité et les informations sur les compte des clients entrant en communication avec le système éloigné 126 pour mettre à jour les informations sur le compte ou pour acheter des données cartographiques. En outre, la base de données d'entreprise 112 30 peut comprendre des informations d'enregistrement concernant chaque dispositif portatif d'utilisateur final 102 appartenant au client. En se basant 2905810 12 sur ces informations, le système éloigné 126 peut valider à la fois le client et le dispositif de destination de la carte achetée. [0043] Les serveurs Web, tel que le serveur Web 110, sont connus des personnes bien informées dans le domaine des communications réseau 5 et peuvent comprendre un module de communication utilisable pour envoyer et/ou recevoir des signaux et/ou des informations à et/ou depuis des éléments à l'intérieur du dispositif informatique du client 104. Par exemple, ce module de communication peut comprendre un ou une combinaison des éléments suivants : matériel, logiciel, micrologiciel, instructions exécutables 10 et données pour permettre le transfert d'informations et de signaux liés aux communications, sur un protocole HTTP standard, sur un protocole FTP ou sur quelque autre protocole de transfert de données, à un ordinateur du client connecté électriquement. [0044] De plus, le serveur Web 110 peut comporter en outre une 15 interface utilisateur 128, c'est-à-dire des pages Web pour permettre la communication avec un client du système éloigné 126. Selon les aspects divulgués, l'accès, le traitement et la mise à jour de n'importe quel des éléments du système éloigné, que ces éléments soient résidents sur le serveur Web 110, sur le serveur cartographique 120 ou qu'ils soient 20 accessibles à distance par le serveur 110 et 120, peuvent être effectués par un utilisateur au moyen d'une telle interface utilisateur 128. [0045] Le serveur cartographique 114 peut comporter un module d'application 116 utilisable pour produire un fichier téléchargeable 118 en se basant sur un fichier cartographique 122 commandé antérieurement par le 25 client. En se basant sur le numéro de référence de la carte demandée antérieurement ainsi que sur les informations sur le dispositif de l'utilisateur, c'est-à-dire le numéro de série pour le dispositif portatif de l'utilisateur final 102 mémorisé dans l'ordre de travail produit au moment de l'achat, le serveur cartographique 114 peut être utilisé pour construire le fichier téléchargeable 30 118. 2905810 13 [0046] Comme cela est montré sur la figure 3, le fichier téléchargeable 118 peut comprendre un ou plusieurs blocs de données, c'est-à-dire les blocs 304, 306, 308 et 310, qui constituent le fichier cartographique 122. D'autre part, le serveur cartographique 114 peut être utilisé pour produire 5 une marque de données 312 qui, lorsqu'elle est combinée aux blocs de données 304, 306, 308, fonctionne pour associer, ou verrouiller, le fichier téléchargeable 118 au dispositif portatif de l'utilisateur final 102 mémorisé dans l'ordre d'achat. [0047] En outre, la marque de données 312 peut être chiffrée en 10 utilisant un algorithme de chiffrement facilement disponible, tel que BLOWFISH, afin de limiter la capacité d'un utilisateur de créer des fichiers multiples pour des unités de destination multiples. Ce chiffrement peut être effectué en utilisant soit un matériel, soit un logiciel, et il peut produire une clé de chiffre unique 314, utilisable pour déchiffrer la marque de données 15 312. Cette clé de chiffre 314 peut être cachée dans le fichier 118 dans un emplacement prédéterminé. Pour que le dispositif portatif de l'utilisateur final 102 déchiffre le fichier 118, l'algorithme de chiffrement, de même que la position de la clé de chiffre dans le fichier 118, doivent être connus du dispositif de l'utilisateur final 102 et ils peuvent être mémorisés comme 20 faisant partie du module d'application 208 dans la mémoire 206 du dispositif portatif de l'utilisateur final 102. Bien qu'il ne soit pas aussi sûr que d'autres systèmes de gestion des clés connus, le procédé susmentionné peut suffire à décourager l'altération non autorisée du fichier verrouillé 118 par n'importe qui à part des pirates informatiques déterminés. 25 [0048] La figure 4 fournit une compréhension plus détaillée de la marque de données 312. Dans certains modes de réalisation, la taille totale de la marque de données est de 64 octets. Cela comprend 4 octets d'expansion pour augmenter la taille jusqu'à un nombre entier d'unités de 8 octets pour faciliter le chiffrement des blocs. Dans d'autres modes de 30 réalisation, on peut utiliser une marque de données 312 ayant un nombre différent d'octets. 2905810 14 [0049] La marque de données 312 peut comprendre un identificateur de version de sécurité comprenant 2 octets identifiant la version de sécurité du protocole/format de sécurité utilisée dans la marque 312. La zone d'identification de la version de sécurité peut avoir un numéro de version5 majeur et mineur (1 octet chacun). De préférence, l'identificateur de la version de sécurité commencerait par 1.0. [0050] Ensuite, une zone de drapeau de sécurité peut comprendre 2 octets identifiant les règles selon lesquelles un dispositif d'utilisateur final 102 valide le fichier de données 118. Bien que trois règles soient actuellement 10 définies, le nombre et la définition de ces zones ne sont pas limitatifs. Ces trois règles comprennent : [0051] Règle 1. Les données de la marque de données correspondent à un identificateur de dispositif d'utilisateur, c'est-à-dire au numéro de série du dispositif de l'utilisateur final. Par exemple, pour qu'un dispositif 15 d'utilisateur final 102 utilise le fichier téléchargé 118, le numéro de série de l'unité de destination (identificateur d'unité cible) mémorisé dans la marque de données doit correspondre au numéro de série du dispositif de l'utilisateur final validant le fichier. Cette règle peut avoir des variations parmi lesquelles, sans que cette liste soit exclusive : 20 [0052] aucune vérification, c'est-à-dire que les données sont disponibles à tous les dispositifs d'utilisateurs finals ; [0053] vérification uniquement avec le numéro de série de l'unité ; [0054] vérification uniquement avec l'identificateur de la carte 25 SD ; et [0055] vérification à la fois avec le numéro de série de l'unité et l'identificateur de la carte SD. [0056] Règle 2. Les données de la marque de données correspondent à l'identificateur du support, par exemple le numéro de série du dispositif de 30 l'utilisateur final ou de la carte SD. 2905810 15 [0057] Règle 3. La zone 'Date de validité' de la marque de données (qui va être décrite) est actuelle, c'est-à-dire que les données cartographiques ne sont pas utilisables si la date actuelle est après la date de validité de la marque de données. 5 [0058] De plus, la marque de données 312 peut comprendre une zone d'identificateur du vendeur comprenant 4 octets. L'identificateur du vendeur identifie le fournisseur des données. Le vendeur, avec un identificateur de données, fournit un identificateur unique pour chaque type/ensemble de données fourni par chaque vendeur. Si plus d'un vendeur a contribué des 10 données pour un produit, l'identificateur du vendeur est un identificateur "virtuel" désignant la combinaison. [0059] La zone 'Identificateur de données' peut comprendre 4 octets et identifie un type particulier de données venant d'un vendeur donné, par exemple un identificateur de carte spécialisée d'un vendeur particulier et un 15 identificateur de région/CD/zone identifiant des données de rues spécifiques. [0060] De plus, la marque de données 312 peut comprendre une zone de date de validité comportant 4 octets. Cette zone de validité identifie la date à laquelle les données de la carte deviennent invalides. Cette fonction met en oeuvre une fonction de "dépassement de validité" des données, à 20 condition que les données ne puissent être utilisées que pendant une période spécifique, c'est-à-dire un mois, un an, etc. La zone 'Date de validité' comprend les zones suivantes : [0061] Jour : 1 octet [0062] Mois : 1 octet 25 [0063] Année : 2 octets [0064] Ensuite, un identificateur de support comprenant 12 octets peut être inclus ; cet identificateur identifie le support unique sur lequel résident les données, c'est-à-dire le support constituant le dispositif de l'utilisateur final 102. Cet identificateur peut comprendre des informations provenant des 30 informations d'identification (ID) de la carte SD et elles peuvent être formatées de la manière suivante : 2905810 16 [0065] IDO Code d'identification du fabricant [0066] ID1-ID2 Nom du fabricant [0067] ID3-ID7 Nom du modèle [0068] ID8-ID11 Numéro de série 5 [0069] De plus, un identificateur d'unité cible peut comprendre une zone de 12 octets consistant en une information du numéro de série du dispositif de l'utilisateur final. L'identificateur de l'unité cible peut aussi être utilisé pour remplir la zone d'identification du support pour un dispositif d'utilisateur final 102 avec seulement une mémoire interne. 10 [0070] La marque de données 312 peut aussi comprendre un code de déverrouillage utilisable pour déverrouilles les données cartographiques. Dans certains modes de réalisation, le code de déverrouillage peut comprendre 20 octets et peut s'appliquer aux données nécessitant un code/paiement séparé pour chaque région/ensemble de données. 15 [0071] Enfin, afin de faire en sorte que la marque de données ait un multiple de 8 octets pour faciliter le chiffrement, une zone d'expansion de 4 octets peut être incluse. [0072] Reportons-nous maintenant à la figure 5, organigramme illustrant l'utilisation d'un mode de réalisation selon la présente invention. 20 Lors de l'étape 502, un client entre en communication avec un site Web hébergé par le serveur Web 110. L'ouverture de session peut comprendre la saisie du nom-utilisateur et du mot de passe sur le mécanisme d'entrée 228 du dispositif informatique du client 104. Le serveur Web 110 valide les données saisies en se basant sur les informations mémorisées dans la base 25 de données du client 112. [0073] Lors de la validation du client, étape 504, le client peut naviguer jusqu'à une page Web qui permet au client de décider s'il souhaite télécharger une carte prédécoupée ou acheter une carte SD comprenant la carte prédécoupée, une carte prédécoupée pouvant être considérée comme 30 des informations cartographiques comprenant des informations géographiques et des points d'intérêt. Si, lors de l'étape 504, le client décide 2905810 17 d'acheter une carte SD, cette carte SD est ajoutée au panier lors de l'étape 512. D'autres articles non cartographiques, sans aucune limitation, peuvent aussi être ajoutés au panier. Lors de l'étape 514, une commande normale est traitée et mémorisée dans la base de données du client 112. 5 [0074] Si, lors de l'étape 504, le client décide de télécharger les informations cartographiques, lors de l'étape 506, selon le type de téléchargement cartographique, une liste des types d'unités de destination possibles, c'est-à-dire dispositif portatif de l'utilisateur final 102, est extraite d'une base de données, telle qu'une base de données cartographiques 120. 10 Selon certains aspects, des types multiples de téléchargements sont disponibles par type d'unité de destination sélectionné, le type d'unité de destination 102 pouvant être une série de produits MAGELLAN comme EXPLORIST ou une une unité GPS de la série MERIDIAN. Pour le type d'unité de destination sélectionné, une liste de types d'unités de destination 15 possibles est extraite d'une base de données et présentée au client via l'interface Web 128. [0075] Ensuite, lors de l'étape 506, selon les informations d'ouverture de session fournies par le client, des dispositifs d'utilisateurs finals 102 enregistrés antérieurement, mémorisés dans la base de données du client 20 112, peuvent être présentés au client par l'intermédiaire du serveur Web 110. [0076] Lors de l'étape 508, le client sélectionne un dispositif de destination enregistré, c'est-à-dire le dispositif portatif de l'utilisateur final 102 ou bien, en variante, il enregistre et sélectionne un nouveau dispositif de destination 102. Il convient de noter que l'utilisateur peut acheter des 25 téléchargements multiples en même temps, chaque ligne article téléchargeable dans un panier d'achat (pas montré) est unique et devrait apparaître comme une ligne article séparée dans le panier d'achat (c'est-à-dire que la quantité ne peut pas être augmentée au-delà de un). [0077] Lors de l'étape 510, un lien vers les informations 30 cartographiques téléchargeables est ajouté au panier d'achat et il est relié au produit enregistré 102. Lors de l'étape 514, la commande est traitée et 2905810 18 mémorisée, et le client peut télécharger les informations cartographiques en commençant à l'étape 602 sur la figure 6,. [0078] Comme cela a déjà été divulgué, dans certains modes de réalisation, un client peut acheter les informations cartographiques 5 demandées sur un dispositif informatique du client 104, et télécharger le fichier acheté depuis un autre dispositif informatique du client 104 à un moment ultérieur. Selon cet aspect, le client doit ouvrir une nouvelle session avec le système éloigné 126 pour accéder aux informations sur son compte et télécharger la carte achetée. 10 [0079] Sur la figure 6, étape 602, le client clique sur le lien pour préparer un fichier téléchargeable 118 basé sur les informations présentées par le serveur Web 110. On peut parvenir à l'étape 602 juste après l'étape 514, sur le même dispositif informatique que celui utilisé pendant les étapes d'achat, ou bien l'utilisateur peut ouvrir à nouveau une session sur un autre 15 dispositif informatique à un autre moment. [0080] Lors de l'étape 604, une page de téléchargement valide l'identité de l'acheteur en se basant sur les informations du compte de l'utilisateur. Cette page de téléchargement vérifie les informations d'ouverture de session pour déterminer si la personne qui est entrée en 20 communication avec le serveur Web 110 est la même personne que celle qui a acheté la carte, et si la personne qui a accédé au serveur Web 110 est la même personne que celle qui a l'unité de destination 102 enregistrée sur son compte. [0081] Lors de l'étape 604, si le client rencontre un problème pour le 25 téléchargement ou s'il a besoin de répéter le téléchargement, le processus passe à l'étape 606 qui peut exiger que le client entre à nouveau en communication et aille sur un détail de traçage pour vérifier la commande. Dans un mode de réalisation, il peut être demandé à un utilisateur de réessayer de télécharger les données cartographiques demandées. 30 [0082] Le processus continue à l'étape 608 si les informations du client et les informations d'achat sont validées, c'est-à-dire si l'utilisateur 2905810 19 actuellement en communication avec le serveur Web 20 est le propriétaire de l'unité de destination 102 et s'il est la personne qui a acheté la carte demandée. [0083] Lors de l'étape 608, le serveur cartographique 114 produit un 5 fichier 118 qui verrouille les informations cartographiques sur l'unité de destination 102 et présente à l'utilisateur un lien vers ce fichier 118. Lors de l'étape 610, le client peut cliquer sur ce lien pour télécharger le fichier 118. [0084] Le fichier 118 peut être téléchargé dans un dispositif de mémoire 218 sur le dispositif informatique du client 104, tel qu'une mémoire 10 interne ou externe, y compris une carte SD. L'ordinateur 104 n'a pas besoin que l'unité de l'utilisateur final 102 soit connectée afin de télécharger le fichier 118. [0085] Parce que la conservation de tous ces fichiers 118 pendant une période de temps prolongée peut être prohibitive, l'étape 608 peut 15 comprendre en outre une étape selon laquelle le serveur cartographique 114 lance un processus chronologique, c'est-à-dire un démon de gestion de serveur cartographique, pour supprimer un fichier, lors de l'étape 612, après une période de temps définie. [0086] La figure 7 est une vue détaillée du procédé de l'étape 608. 20 Lors de l'étape 702, le serveur Web 110 passe le numéro de référence de la carte demandée 122 et le numéro de série de l'unité de destination, c'est-à-dire le dispositif de l'utilisateur final 102, à un serveur cartographique 114. Lors de l'étape 704, le serveur cartographique 114 localise les données cartographiques 122 et produit la marque de données 130 telle que 25 divulguée plus haut et telle que montrée sur la figure 4. Le serveur cartographique 114 chiffre la marque de données et, selon un aspect, la clé de chiffre 314 est incluse dans le fichier 118 à un emplacement prédéterminé différent de la marque de données 312. Le procédé de chiffrement et l'emplacement de la clé de chiffre sont prédéterminés et sont connus du 30 module logiciel d'application mémorisé dans le dispositif portatif de l'utilisateur final. Dans d'autres modes de réalisation, un protocole de gestion 2905810 20 des clés plus robuste peut être utilisé, mais cela nécessiterait une augmentation sensible de la complexité et du coût. [0087] Parce qu'un dispositif d'utilisateur final 102 est programmé de façon à n'accepter que les fichiers 118 qui comprennent un fichier de marque 5 312 codé de manière approprié, les informations cartographiques ne sont utilisables que par le dispositif de l'utilisateur final sélectionné au moment de l'achat. Lors de l'étape 708, tous les fichiers associés aux cartes sont ajoutés à un fichier compressé,
tel qu'un fichier zip. Lors de l'étape 710, le fichier zip est signé numériquement pour être téléchargé lors de l'étape 712.
10 Le serveur cartographique 114 repasse un lien de téléchargement au serveur Web 110, qui, lorsqu'il est sélectionné par l'utilisateur, commence le téléchargement du fichier. [0088] II devrait maintenant apparaître clairement qu'un procédé et un système ont été divulgués qui permettent à un client de télécharger des 15 cartes et/ou des données cartographiques sur un réseau de communications, destinées à être utilisées sur un dispositif portatif d'utilisateur final prédéterminé. [0089] Bien que la divulgation ci-dessus montre des aspects et/ou aspects illustratifs, il convient de noter que divers changements et diverses 20 modifications pourraient être faits sans s'écarter de la portée des aspects et/ou aspects décrits tels que définis par les revendications annexées. D'autre part, bien que les éléments des aspects décrits puissent être décrits ou revendiqués au singulier, le pluriel est envisagé à moins qu'une limitation au singulier ne soit indiquée explicitement. De plus, la totalité ou une portion 25 d'un aspect et/ou aspect quelconque peut être utilisée avec la totalité ou une portion de n'importe quel autre aspect et/ou aspect, sauf stipulation contraire.

Claims (18)

REVENDICATIONS
1. Procédé de sécurisation du contenu et de la destination de données téléchargées, comprenant les étapes consistant à : enregistrer un utilisateur dans un système éloigné ; produire sur le système éloigné une marque de données comprenant un numéro d'identification d'un dispositif d'utilisateur ; produire sur le système éloigné un fichier personnalisé comprenant la 10 marque de données produite et un fichier d'information sélectionné par l'utilisateur ; fournir un lien de téléchargement vers l'utilisateur ; et télécharger le fichier personnalisé. 15
2. Procédé selon la revendication 1, comprenant en outre : la vérification que l'utilisateur ayant ouvert la session a acheté le fichier d'information sélectionné et que l'utilisateur a enregistré le dispositif de l'utilisateur avec le numéro d'identification fourni ; le chiffrement de la marque de données et l'insertion d'une clé de 20 chiffre, utilisable pour déchiffrer la marque de données chiffrée, dans le fichier personnalisé à un emplacement prédéterminé.
3. Procédé selon la revendication 1, les données d'information étant des informations cartographiques et ce procédé comprenant en outre : 25 la présentation à l'utilisateur d'une liste des cartes disponibles basée sur un dispositif portatif d'utilisateur final sélectionné ; l'extraction d'une liste de dispositifs que l'utilisateur a enregistrés ; et l'enregistrement d'un dispositif différent ou le choix d'un dispositif enregistré antérieurement. 30 2905810 22
4. Procédé selon la revendication 2, la marque de données comportant 64 octets.
5. Procédé selon la revendication 1, la production d'une marque 5 de données comprenant la production d'une marque de données comprenant un identificateur de version de sécurité, d'un drapeau de sécurité et d'une date de validité.
6. Procédé selon la revendication 5, la marque de données 10 comportant un code de déverrouillage.
7. Procédé selon la revendication 1, comprenant en outre la réception du fichier personnalisé dans un dispositif informatique par l'intermédiaire d'un réseau ; et 15 le transfert de ce fichier personnalisé depuis le dispositif informatique vers un dispositif GPS connecté électriquement.
8. Procédé selon la revendication 1, une portion de la marque de données identifiant un fournisseur des données et un identificateur de 20 données fournissant un identificateur unique pour chaque type/ensemble de données de chaque vendeur.
9. Procédé selon la revendication 1, une portion de la marque de données identifiant un type particulier de données d'un vendeur donné.
10. Procédé selon la revendication 1, une portion de la marque de données identifiant une date à laquelle la marque de données devient invalide. 25 2905810 23
11. Procédé selon la revendication 1, une portion de la marque de données identifiant un support unique sur lequel le fichier personnalisé est supposé résider. 5
12. Procédé selon la revendication 11, la portion de la marque de données qui identifie le support unique provenant soit d'un identificateur de carte SD, soit du numéro d'identification du dispositif de l'utilisateur final.
13. Au moins un processeur configuré de façon à exécuter les actions consistant à : enregistrer un utilisateur dans un système éloigné comprenant un serveur cartographique ; produire sur ce serveur cartographique une marque de données comprenant un numéro d'identification de dispositif d'utilisateur final pour le 15 dispositif de l'utilisateur final ; produire sur le serveur cartographique un fichier personnalisé comprenant la marque de données produite et un fichier cartographique sélectionné par l'utilisateur ; fournir un lien de téléchargement pour l'utilisateur ; et 20 télécharger le fichier personnalisé.
14. Procédé de sécurisation du contenu et de la destination de données téléchargées, comprenant les étapes consistant à : recevoir sur un dispositif portatif de l'utilisateur final un fichier 25 personnalisé venant d'un dispositif informatique par l'intermédiaire d'un réseau, ce fichier personnalisé comprenant des informations sélectionnées par l'utilisateur et une marque de données comprenant des informations concernant un dispositif d'utilisateur final spécifique ; comparer les informations mémorisées dans le bloc de marque de 30 données avec au moins un numéro de série du dispositif de l'utilisateur final ; et 2905810 24 utiliser les informations sélectionnées par l'utilisateur sur le dispositif de l'utilisateur final en se basant sur les résultats de cette comparaison.
15. Procédé selon la revendication 14, comprenant en outre : 5 l'extraction d'une clé de chiffre d'un emplacement prédéterminé à l'intérieur du fichier personnalisé ; et le déchiffrement de la marque de données en utilisant la clé de chiffre extraite. 10
16. Procédé selon la revendication 14, la comparaison des informations mémorisées dans une marque de données à l'intérieur du fichier personnalisé comprenant la comparaison d'un numéro de série du dispositif de l'utilisateur final avec un identificateur d'unité cible de la marque de données.
17. Procédé selon la revendication 14, l'utilisation des informations sélectionnées par l'utilisateur sur le dispositif de l'utilisateur final étant basée sur un ensemble de règles spécifiées dans la marque de données.
18. Dispositif GPS portatif configuré de façon à exécuter les actions consistant à : recevoir un fichier cartographique personnalisé depuis un dispositif informatique, ce fichier cartographique comprenant des informations cartographiques ; comparer les informations mémorisées dans une marque de données du fichier cartographique personnalisé avec au moins un numéro de série du dispositif GPS afin de déterminer si le fichier cartographique personnalisé reçu est destiné au dispositif GPS recevant la carte ; et afficher les informations cartographiques sur le dispositif GPS en se basant sur les résultats de cette comparaison.
FR0704573A 2006-09-11 2007-06-26 Procede et systeme de securisation du contenu et de la destination de telechargements numeriques par internet. Active FR2905810B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/518,205 US20070250515A1 (en) 2006-04-21 2006-09-11 Method and system of securing content and destination of digital download via the internet
US11/518205 2006-09-11

Publications (2)

Publication Number Publication Date
FR2905810A1 true FR2905810A1 (fr) 2008-03-14
FR2905810B1 FR2905810B1 (fr) 2020-03-20

Family

ID=38352816

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0704573A Active FR2905810B1 (fr) 2006-09-11 2007-06-26 Procede et systeme de securisation du contenu et de la destination de telechargements numeriques par internet.

Country Status (4)

Country Link
US (1) US20070250515A1 (fr)
DE (1) DE102007028361A1 (fr)
FR (1) FR2905810B1 (fr)
GB (1) GB2441609B (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8554475B2 (en) 2007-10-01 2013-10-08 Mitac International Corporation Static and dynamic contours

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110125608A1 (en) * 2006-10-24 2011-05-26 Hirsch Karl F Open, neutral electronic distribution system for digital content providing distribution channel support to publishers and retailers and abstract fulfillment for publishers
EP2095273A4 (fr) * 2006-12-18 2012-07-25 Linkotec Oy Fourniture basée sur le web, de fichiers média à un dispositif média
US8391487B2 (en) * 2007-07-24 2013-03-05 Cisco Technology, Inc. Secure remote configuration of device capabilities
US20100125512A1 (en) * 2008-11-19 2010-05-20 Microsoft Corporation Network-accessible virtual shopping cart
EP2407753A1 (fr) * 2009-03-09 2012-01-18 Kabushiki Kaisha Toshiba Système de navigation pour automobile et dispositif fonctionnel individuel
US20120159568A1 (en) * 2010-12-17 2012-06-21 Haixiang He Method and Apparatus for Limiting Digital Content Consumption Inside Defined Real-world Geographic Area(s)
KR101141102B1 (ko) 2011-08-24 2012-05-02 주식회사 안철수연구소 단말 장치 및 상기 단말 장치의 보안 문서 실행 방법, 문서 관리 서버 및 방법
CN104598792A (zh) * 2014-12-29 2015-05-06 深圳市金立通信设备有限公司 一种终端
CN104573456A (zh) * 2014-12-29 2015-04-29 深圳市金立通信设备有限公司 一种终端界面控制方法
CN110535893A (zh) * 2018-05-24 2019-12-03 视联动力信息技术股份有限公司 一种基于浏览器的地图数据渲染方法和装置
JP7232793B2 (ja) * 2020-05-09 2023-03-03 株式会社 ミックウェア 地図出力装置、地図出力システム及びプログラム
CN113761546B (zh) * 2020-06-04 2024-05-14 中车株洲电力机车研究所有限公司 一种用于自动下载列车通信数据记录文件的方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
EP1113359A2 (fr) * 1999-12-30 2001-07-04 Nokia Mobile Phones Ltd. Méthode et système de téléchargement d'applications dédiées sur des stations utilisateurs
EP1172632A1 (fr) * 2000-07-06 2002-01-16 Pioneer Corporation Serveur, méthode et programme, pour mise à jour d'informations routières dans un système fournissant des informations cartographiques, et moyens d'enregistrement avec programme enregistré
US20060026424A1 (en) * 2004-07-27 2006-02-02 Seiji Eto System and method for enabling device dependent rights protection
WO2006033975A2 (fr) * 2004-09-17 2006-03-30 Uecker & Associates, Inc. Procede et systeme de distribution electronique de logiciels au moyen d'un procede de gestion des droits numeriques base sur l'identification materielle

Family Cites Families (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1990013865A1 (fr) * 1989-04-28 1990-11-15 Softel, Inc. Procede et appareil pour commander et controler a distance l'utilisation d'un logiciel informatique
US5543789A (en) * 1994-06-24 1996-08-06 Shields Enterprises, Inc. Computerized navigation system
US6321158B1 (en) * 1994-06-24 2001-11-20 Delorme Publishing Company Integrated routing/mapping information
DE19521929A1 (de) * 1994-10-07 1996-04-11 Mannesmann Ag Einrichtung zur Zielführung von Personen
US5844570A (en) * 1995-05-02 1998-12-01 Ames Research Laboratories Method and apparatus for generating digital map images of a uniform format
US6370475B1 (en) * 1997-10-22 2002-04-09 Intelligent Technologies International Inc. Accident avoidance system
JPH0914984A (ja) * 1995-06-28 1997-01-17 Aisin Aw Co Ltd 車両用ナビゲーション装置
GB9520478D0 (en) * 1995-10-06 1995-12-06 West Glamorgan County Council Monitoring system
JP2826086B2 (ja) * 1995-12-28 1998-11-18 アルパイン株式会社 ナビゲーション装置
EP0788084B1 (fr) * 1996-02-01 2004-04-21 Aisin Aw Co., Ltd. Système de navigation pour véhicules et méthode d'entrée et de mémorisation de point de repère de cap
US20010014884A1 (en) * 1996-07-12 2001-08-16 Kelly Eugene Dillard Copy protection for database updates transmitted via the internet
US6539301B1 (en) * 1996-08-02 2003-03-25 Magellan Dis, Inc. System and method for controlling a vehicle emergency response network
US6141621A (en) * 1996-08-02 2000-10-31 Magellan Dis, Inc. Method of providing a textual description of a remote vehicle location
KR100278972B1 (ko) * 1996-08-21 2001-01-15 모리 하루오 네비게이션장치
US6356210B1 (en) * 1996-09-25 2002-03-12 Christ G. Ellis Portable safety mechanism with voice input and voice output
JP3893647B2 (ja) * 1996-09-30 2007-03-14 マツダ株式会社 ナビゲーション装置
US5861920A (en) * 1996-11-08 1999-01-19 Hughes Electronics Corporation Hierarchical low latency video compression
US6084989A (en) * 1996-11-15 2000-07-04 Lockheed Martin Corporation System and method for automatically determining the position of landmarks in digitized images derived from a satellite-based imaging system
JP3876462B2 (ja) * 1996-11-18 2007-01-31 ソニー株式会社 地図情報提供装置及び方法
US6405130B1 (en) * 1996-12-11 2002-06-11 Magellan Dis, Inc. Navigation system using forward-looking origin selection for route re-calculation
US6308134B1 (en) * 1996-12-27 2001-10-23 Magellan Dis, Inc. Vehicle navigation system and method using multiple axes accelerometer
US6320517B1 (en) * 1997-06-20 2001-11-20 Mitsubishi Denki Kabushiki Kaisha Map information displaying device
US6133853A (en) * 1998-07-30 2000-10-17 American Calcar, Inc. Personal communication and positioning system
US6148261A (en) * 1997-06-20 2000-11-14 American Calcar, Inc. Personal communication system to send and receive voice data positioning information
JP3719315B2 (ja) * 1997-08-08 2005-11-24 アイシン・エィ・ダブリュ株式会社 車両用ナビゲーション装置及び記憶媒体
US6680694B1 (en) * 1997-08-19 2004-01-20 Siemens Vdo Automotive Corporation Vehicle information system
GB2328744B (en) * 1997-08-28 2002-02-13 Denso Corp Route guidance apparatus
US6229546B1 (en) * 1997-09-09 2001-05-08 Geosoftware, Inc. Rapid terrain model generation with 3-D object features and user customization interface
US6201540B1 (en) * 1998-01-07 2001-03-13 Microsoft Corporation Graphical interface components for in-dash automotive accessories
US6249740B1 (en) * 1998-01-21 2001-06-19 Kabushikikaisha Equos Research Communications navigation system, and navigation base apparatus and vehicle navigation apparatus both used in the navigation system
US6037942A (en) * 1998-03-10 2000-03-14 Magellan Dis, Inc. Navigation system character input device
US6092076A (en) * 1998-03-24 2000-07-18 Navigation Technologies Corporation Method and system for map display in a navigation application
US6108603A (en) * 1998-04-07 2000-08-22 Magellan Dis, Inc. Navigation system using position network for map matching
US6172641B1 (en) * 1998-04-09 2001-01-09 Magellan Dis, Inc. Navigation system with audible route guidance instructions
US6189130B1 (en) * 1998-04-30 2001-02-13 International Business Machines Corporation System and method for determining density maps in hierarchical designs
US6184823B1 (en) * 1998-05-01 2001-02-06 Navigation Technologies Corp. Geographic database architecture for representation of named intersections and complex intersections and methods for formation thereof and use in a navigation application program
US6873907B1 (en) * 1998-05-05 2005-03-29 Magellan Dis, Inc. Navigation system with user interface
US6163269A (en) * 1998-05-05 2000-12-19 Magellan Dis, Inc. Navigation system with anti-alias map display
US6574551B1 (en) * 1998-05-05 2003-06-03 Magellan Dis, Inc. Autoscaling of recommended route
US6175801B1 (en) * 1998-06-19 2001-01-16 Magelan Dts, Inc. Navigation system map panning directional indicator
US6049755A (en) * 1998-05-05 2000-04-11 Magellan Dis, Inc. Navigation system vehicle location display
JP4209496B2 (ja) * 1998-05-15 2009-01-14 アイシン・エィ・ダブリュ株式会社 車両制御装置
CA2656134C (fr) * 1998-05-15 2014-12-23 International Road Dynamics Inc. Methode de detection de camion en mouvement
US6362751B1 (en) * 1998-06-11 2002-03-26 Magellan Dis, Inc. Navigation system with a route exclusion list system
US6078864A (en) * 1998-07-17 2000-06-20 Magellan Dis, Inc. Navigation system with predetermined indication of next maneuver
JP2000101853A (ja) * 1998-09-21 2000-04-07 Fuji Photo Film Co Ltd 画像暗号化方法、画像暗号化装置、画像暗号化の手順を記録した記録媒体及び画像暗号化の画像ファイルを記録する記録媒体
US6178380B1 (en) * 1998-10-22 2001-01-23 Magellan, Dis, Inc. Street identification for a map zoom of a navigation system
US6212474B1 (en) * 1998-11-19 2001-04-03 Navigation Technologies Corporation System and method for providing route guidance with a navigation application program
US6917982B1 (en) * 1998-12-19 2005-07-12 International Business Machines Corporation Method and system for controlling package-oriented network traffic
US6360167B1 (en) * 1999-01-29 2002-03-19 Magellan Dis, Inc. Vehicle navigation system with location-based multi-media annotation
US6565610B1 (en) * 1999-02-11 2003-05-20 Navigation Technologies Corporation Method and system for text placement when forming maps
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
DE10030455B4 (de) * 1999-06-21 2010-04-08 Nissan Motor Co., Ltd., Yokohama-shi Vorrichtung zum Erzeugen von Straßeninformationen aus einer gespeicherten digitalen Kartendatenbank
JP3896728B2 (ja) * 1999-06-23 2007-03-22 トヨタ自動車株式会社 携帯型端末装置及び車載情報処理装置
US6205397B1 (en) * 1999-08-03 2001-03-20 At&T Corp Route engineering technique
US6349257B1 (en) * 1999-09-15 2002-02-19 International Business Machines Corporation System for personalized mobile navigation information
US6484089B1 (en) * 1999-10-15 2002-11-19 Magellan Dis, Inc. Navigation system with road condition sampling
JP3589124B2 (ja) * 1999-11-18 2004-11-17 トヨタ自動車株式会社 ナビゲーション装置
US6363322B1 (en) * 1999-12-22 2002-03-26 Magellan Dis, Inc. Navigation system with unique audio tones for maneuver notification
US6430501B1 (en) * 2000-01-19 2002-08-06 Magellan Dis, Inc. Navigation system with route indicators
US6397145B1 (en) * 2000-03-06 2002-05-28 Magellan Dis, Inc. Navigation system with complex maneuver instruction
US6278942B1 (en) * 2000-03-21 2001-08-21 Navigation Technologies Corp. Method and system for providing routing guidance
US7170518B1 (en) * 2000-03-27 2007-01-30 Magellan Dis, Inc. Selective rendering of cartographic entities for a navigation system
JP2001289661A (ja) * 2000-04-07 2001-10-19 Alpine Electronics Inc ナビゲーション装置
US6529822B1 (en) * 2000-04-11 2003-03-04 Magellan Dis, Inc. Navigation system with zoomed maneuver instruction
AU2001258103A1 (en) * 2000-05-10 2001-11-20 Tech Link International Entertainment Ltd. Security system for high level transactions between devices
US6253151B1 (en) * 2000-06-23 2001-06-26 Navigation Technologies Corp. Navigation system with feature for reporting errors
US6774932B1 (en) * 2000-09-26 2004-08-10 Ewing Golf Associates, Llc System for enhancing the televised broadcast of a golf game
US6385542B1 (en) * 2000-10-18 2002-05-07 Magellan Dis, Inc. Multiple configurations for a vehicle navigation system
US6408243B1 (en) * 2000-10-26 2002-06-18 Honda Giken Kogyo Kabushiki Kaisha Service delivery system
US6487494B2 (en) * 2001-03-29 2002-11-26 Wingcast, Llc System and method for reducing the amount of repetitive data sent by a server to a client for vehicle navigation
US6842695B1 (en) * 2001-04-17 2005-01-11 Fusionone, Inc. Mapping and addressing system for a secure remote access system
US20040171371A1 (en) * 2001-04-20 2004-09-02 Glenn Paul Automatic camera image transmittal system
US7333820B2 (en) * 2001-07-17 2008-02-19 Networks In Motion, Inc. System and method for providing routing, mapping, and relative position information to users of a communication network
JP2003044992A (ja) * 2001-07-31 2003-02-14 Pioneer Electronic Corp 通信ナビゲーションシステムにおける地図データの更新方法およびサーバ装置、記録媒体、通信ナビゲーション端末装置
US7082365B2 (en) * 2001-08-16 2006-07-25 Networks In Motion, Inc. Point of interest spatial rating search method and system
JP3841401B2 (ja) * 2001-09-26 2006-11-01 株式会社東芝 構内案内装置、サーバ装置およびプログラム
US6885874B2 (en) * 2001-11-27 2005-04-26 Motorola, Inc. Group location and route sharing system for communication units in a trunked communication system
US6748323B2 (en) * 2002-07-31 2004-06-08 Thales North America, Inc. Displaying data
EP1394654B1 (fr) * 2002-08-30 2005-06-22 Siemens Aktiengesellschaft Méthode et appareil pour accéder de façon sécurisée à des données ou des fonctionalités d'un dispositif
JP2004144531A (ja) * 2002-10-23 2004-05-20 Hitachi Ltd 移動体向け情報提供システムおよび情報提供装置
US6782319B1 (en) * 2002-11-26 2004-08-24 Navteq North America, Llc Method for organizing map data
US6631322B1 (en) * 2002-12-06 2003-10-07 General Electric Co. Method and apparatus for vehicle management
JP2004205261A (ja) * 2002-12-24 2004-07-22 Denso Corp ナビゲーション装置
WO2004066529A1 (fr) * 2003-01-20 2004-08-05 Fujitsu Limited Appareil de transmission optique comportant une fonction de repere de conduit
JP4021791B2 (ja) * 2003-03-31 2007-12-12 富士通株式会社 ファイルのセキュリティ管理プログラム
US7421334B2 (en) * 2003-04-07 2008-09-02 Zoom Information Systems Centralized facility and intelligent on-board vehicle platform for collecting, analyzing and distributing information relating to transportation infrastructure and conditions
US7233860B2 (en) * 2003-07-16 2007-06-19 Magellan Navigation, Inc. Intelligent modular navigation information capability
US7031836B2 (en) * 2003-10-28 2006-04-18 Thales Navigation, Inc. Grid mapping utility for a GPS device
JP2005300234A (ja) * 2004-04-07 2005-10-27 Denso Corp 使用許諾機能を備えたナビゲーション装置
GB0415447D0 (en) * 2004-07-09 2004-08-11 Tiger Telematics Inc Portable electronic device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
EP1113359A2 (fr) * 1999-12-30 2001-07-04 Nokia Mobile Phones Ltd. Méthode et système de téléchargement d'applications dédiées sur des stations utilisateurs
EP1172632A1 (fr) * 2000-07-06 2002-01-16 Pioneer Corporation Serveur, méthode et programme, pour mise à jour d'informations routières dans un système fournissant des informations cartographiques, et moyens d'enregistrement avec programme enregistré
US20060026424A1 (en) * 2004-07-27 2006-02-02 Seiji Eto System and method for enabling device dependent rights protection
WO2006033975A2 (fr) * 2004-09-17 2006-03-30 Uecker & Associates, Inc. Procede et systeme de distribution electronique de logiciels au moyen d'un procede de gestion des droits numeriques base sur l'identification materielle

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8554475B2 (en) 2007-10-01 2013-10-08 Mitac International Corporation Static and dynamic contours

Also Published As

Publication number Publication date
DE102007028361A1 (de) 2008-03-27
FR2905810B1 (fr) 2020-03-20
US20070250515A1 (en) 2007-10-25
GB0712218D0 (en) 2007-08-01
GB2441609B (en) 2011-06-08
GB2441609A (en) 2008-03-12

Similar Documents

Publication Publication Date Title
FR2905810A1 (fr) Procede et systeme de securisation du contenu et de la destination de telechargements numeriques par internet.
EP3269108B1 (fr) Procédé de transmission sécurisée d'une clé virtuelle et méthode d'authentification d'un terminal mobile
EP1964307A1 (fr) Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce.
EP1911194A1 (fr) Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
WO2013021107A1 (fr) Procede, serveur et systeme d'authentification d'une personne
FR2938672A1 (fr) Procede et dispositif d'enregistrement de donnees representatives de sentiments ressentis par des personnes dans des lieux localisables, et serveur associe
WO2019233951A1 (fr) Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié
FR3061971A1 (fr) Procede d'authentification en deux etapes, dispositif et programme d'ordinateur correspondant
EP2369780A1 (fr) Procédé et système de validation d'une transaction, terminal transactionnel et programme correspondants.
FR2968497A1 (fr) Procede et systeme de diffusion de contenus informatiques vers un terminal mobile
EP1352311A1 (fr) Procede d'acces a un systeme securise
WO2009050375A2 (fr) Procede de representation d'un utilisateur, dispositif, et produit programme d'ordinateur correspondants
EP3613197A1 (fr) Procédés pour le partage de données de localisation entre un dispositif source d'un utilisateur et un dispositif destinataire d'un tiers, serveur, dispositif source d'un utilisateur, dispositif destinataire d'un tiers et programme d'ordinateur correspondants
FR3028646A1 (fr) Procede de securisation d'une transaction entre un terminal mobile et un serveur d'un fournisseur de service par l'intermediaire d'une plateforme
EP2174470A2 (fr) Procede de communication sécurisée d'un terminal avec un serveur d'assistance à la localisation
JP2003308326A (ja) 情報処理装置、位置情報利用システム、および画像管理方法
WO2021209693A1 (fr) Procédé de suivi d'une utilisation d'un véhicule
WO2013153331A1 (fr) Fichier de donnees de documentation avec niveaux de detail
WO2021234255A1 (fr) Procede et systeme d'authentification d'un utilisateur aupres d'un serveur d'authentification
WO2014135519A1 (fr) Système et procédé de gestion d'au moins une application en ligne, objet portable utilisateur communiquant par un protocole radioélectrique et dispositif distant du système
WO2023203291A1 (fr) Procedes, terminal et serveur de gestion de donnees personnelles
EP3287806B1 (fr) Système de cartographies de déplacements
WO2023099418A1 (fr) Procédé de traitement d'une transaction impliquant l'utilisation d'un identifiant public, dispositif, système et programmes d'ordinateurs correspondants
FR2830353A1 (fr) Procede et dispositif de mise en oeuvre securisee de jeux du type loterie utilisant un telephone mobile
FR3116981A1 (fr) Procédé et système de configuration d'accès à un réseau local.

Legal Events

Date Code Title Description
RN Application for restoration
FC Decision of inpi director general to approve request for restoration
TP Transmission of property
PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18