FR2985828A1 - Method for protecting digital art work, involves recording file identifier and key identifier in relation to each other on third medium that is arranged independent of other mediums utilized for recording encrypted file and private key - Google Patents

Method for protecting digital art work, involves recording file identifier and key identifier in relation to each other on third medium that is arranged independent of other mediums utilized for recording encrypted file and private key Download PDF

Info

Publication number
FR2985828A1
FR2985828A1 FR1250474A FR1250474A FR2985828A1 FR 2985828 A1 FR2985828 A1 FR 2985828A1 FR 1250474 A FR1250474 A FR 1250474A FR 1250474 A FR1250474 A FR 1250474A FR 2985828 A1 FR2985828 A1 FR 2985828A1
Authority
FR
France
Prior art keywords
file
key
identifier
medium
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1250474A
Other languages
French (fr)
Other versions
FR2985828B1 (en
Inventor
Camus Eglantine Le
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1250474A priority Critical patent/FR2985828B1/en
Publication of FR2985828A1 publication Critical patent/FR2985828A1/en
Application granted granted Critical
Publication of FR2985828B1 publication Critical patent/FR2985828B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

The method involves recording an encrypted file i.e. digital art work, in an electronic form on a medium (8), and recording a private key to decrypt the file in another medium (10). An file identifier (16) and a key identifier (22) are recorded in relation to each other on a third medium (13) that is arranged independent of the medium utilized for recording the encrypted file, and independent of the medium utilized for recording the private key. A connector is utilized for diffusion of the encrypted file. The identifier is recorded by a telecommunication network (14). Independent claims are also included for the following: (1) a method for checking authenticity of a digital file (2) a protection assembly.

Description

- 1 - L'invention concerne la protection et l'authentification des fichiers numériques. Elle concerne en particulier le cas dans lequel ce fichier renferme une ou plusieurs oeuvres numériques. Le marché de l'art numérique se développe peu par comparaison avec le marché des oeuvres réalisées sur des supports traditionnels (toiles, sculptures, installations...) et la plupart des oeuvres numériques disponibles sur ce marché le sont sous une forme dans laquelle elles sont dépendantes d'un support physique qui sert à les exprimer. Il s'agit ainsi de cadres numériques, de toiles ou encore d'installations. Tout se passe comme si vendeurs et acheteurs ne pouvaient pas se fonder sur le seul fichier numérique représentant ('oeuvre et avaient besoin pour la transaction de considérer un support matériel servant à diffuser ('oeuvre. On rappelle à ce sujet qu'une oeuvre numérique est formée par un fichier dans lequel elle est codée sous la forme de « 0 » et de « 1 » quelle que soit la nature de ('oeuvre (image en deux ou trois dimensions, film, morceau de musique, ...). The invention relates to the protection and authentication of digital files. It concerns in particular the case in which this file contains one or more digital works. The market for digital art is developing very little in comparison with the market for works produced on traditional media (canvases, sculptures, installations, etc.) and most of the digital works available on this market are in a form in which they are dependent on a physical medium that serves to express them. It is thus about digital frames, paintings or installations. It is as if sellers and buyers could not rely on the single digital file representing the work and needed for the transaction to consider a material medium used to broadcast the work. is formed by a file in which it is coded in the form of "0" and "1" regardless of the nature of the work (two or three dimensional image, film, piece of music, etc.).

Une cause importante de cette difficulté réside probablement dans le fait qu'une oeuvre numérique, une fois copiée, ne peut pas être distinguée de sa copie. La copie d'une oeuvre numérique est par définition parfaite. Il suffit la plupart du temps de moyens informatiques élémentaires pour obtenir en quelques instants une copie parfaite de ('oeuvre et de sa signature numérique le cas échéant (ou de tout autre dispositif d'identification embarqué). La notion d'original n'a donc plus de sens à tel point que la copie devient elle aussi un original. Or sur le marché de l'art, c'est traditionnellement ('oeuvre originale qui a une valeur marchande. Quelle valeur peut donc avoir un fichier numérique si l'on ne peut identifier sa version originale ? Il s'ensuit également que l'authentification de ('oeuvre originale est impossible. An important cause of this difficulty probably lies in the fact that a digital work, once copied, can not be distinguished from its copy. The copy of a digital work is by definition perfect. Most of the time, it is sufficient for basic computer means to obtain in a few moments a perfect copy of the work and of its digital signature if necessary (or any other on-board identification device). So more meaning to the point that copying becomes an original too, and in the art market, it is traditionally the original work with a market value, so what value can a digital file have? can not identify its original version? It also follows that authentication of the original work is impossible.

Comment en effet distinguer cette oeuvre de sa copie numérique ? Il est donc particulièrement difficile d'identifier de façon certaine une oeuvre numérique originale. Il est certes connu d'associer à cette oeuvre un certificat d'authenticité fourni sur un support papier mais ce certificat peut accompagner n'importe quel exemplaire numérique de ('oeuvre, qu'il s'agisse de l'original ou de sa copie. Ces difficultés rendent difficile d'accorder à un fichier comprenant une oeuvre numérique une grande valeur marchande. Un but de l'invention est de résoudre ces difficultés afin de permettre d'attribuer de la valeur marchande à un tel fichier. A cet effet, on prévoit selon l'invention un procédé de protection d'un fichier, dans lequel : - on enregistre sur un support sous forme électronique un fichier chiffré, - on enregistre sur le support ou sur un autre support une clé privée de - 2 - déchiffrement du fichier, et - on enregistre un identifiant du fichier et un identifiant de la clé en relation l'un avec l'autre sur un support indépendant du ou des supports d'enregistrement du fichier et de la clé. How to distinguish this work from its digital copy? It is therefore particularly difficult to identify with certainty an original digital work. It is certainly known to associate with this work a certificate of authenticity provided on paper, but this certificate may accompany any digital copy of the work, whether the original or its copy These difficulties make it difficult to give a file comprising a digital work a high market value .An object of the invention is to solve these difficulties in order to make it possible to attribute market value to such a file. a method for protecting a file is provided according to the invention, in which: - an encrypted file is recorded on a medium in electronic form, - a decryption private key is recorded on the medium or on another medium; of the file, and - an identifier of the file and an identifier of the key are recorded in relation to each other on a support independent of the recording medium (s) of the file and the key.

Ainsi, le fichier ne peut être lu (et donc le cas échéant l'oeuvre ne peut être contemplée et/ou écoutée) que si l'on dispose à la fois du fichier et de la clé. Ces deux éléments doivent donc être transférés simultanément à l'occasion d'une transmission du fichier, par exemple lors d'une vente. Cette transmission implique le transfert du ou des supports les comprenant. Une transmission du fichier sans la transmission simultanée de la clé devrait donc être regardée comme suspecte et faire soupçonner que le fichier n'est pas en fait l'original. Et il est loisible à toute personne souhaitant vérifier l'authenticité du fichier et/ou celle de la clé de consulter le support dans lequel leurs identifiants sont enregistrés en relation l'un avec l'autre. La clé associée au fichier permet donc de redonner à ce dernier son caractère d'original, notamment s'il s'agit d'une oeuvre. L'invention permet de distinguer l'original et ses copies et de donner de façon fiable de la valeur marchande à l'original. On peut prévoir que le fichier comprend une oeuvre visuelle en deux ou trois dimensions, une oeuvre sonore et/ou une combinaison de celles-ci. Thus, the file can not be read (and therefore if the work can be contemplated and / or listened to) if we have both the file and the key. These two elements must be transferred simultaneously during a transmission of the file, for example at a sale. This transmission involves the transfer of the medium or supports comprising them. A transmission of the file without the simultaneous transmission of the key should therefore be regarded as suspicious and make it suspect that the file is not in fact the original. And it is open to anyone wishing to verify the authenticity of the file and / or that of the key to consult the medium in which their identifiers are recorded in relation to each other. The key associated with the file thus makes it possible to give back to the latter its original character, especially if it is a work. The invention makes it possible to distinguish the original and its copies and reliably give market value to the original. It can be provided that the file comprises a visual work in two or three dimensions, a sound work and / or a combination thereof.

Avantageusement, les enregistrements du fichier et de la clé ont lieu sur des supports indépendants l'un de l'autre. Ainsi, lors d'une transmission du fichier, les deux supports peuvent être transférés séparément pour une plus grande sécurité. Ils peuvent également être conservés séparément l'un de l'autre pour interdire l'accès au fichier par des tiers non autorisés. De préférence, les enregistrements du fichier et de la clé ont lieu sur des supports aptes à être connectés l'un à l'autre, de préférence directement. On facilite ainsi la lecture du fichier. On peut néanmoins prévoir que les enregistrements du fichier et de la clé ont lieu sur le même support. Avantageusement, l'enregistrement du fichier ou de la clé a lieu sur un support comportant un connecteur permettant la diffusion du fichier sur un dispositif indépendant du ou des supports d'enregistrement du fichier et de la clé. Ainsi, ce support permet de lire le fichier directement sur le dispositif. Advantageously, the recordings of the file and the key take place on supports that are independent of one another. Thus, during a transmission of the file, the two supports can be transferred separately for greater security. They can also be kept separate from each other to prevent access to the file by unauthorized third parties. Preferably, the recordings of the file and the key take place on supports that can be connected to each other, preferably directly. This makes it easier to read the file. However, it is possible that the recordings of the file and the key take place on the same support. Advantageously, the recording of the file or the key takes place on a medium comprising a connector allowing the file to be broadcast on a device independent of the file or key recording medium (s) and key. Thus, this support makes it possible to read the file directly on the device.

On peut prévoir que l'enregistrement de la clé a lieu de sorte que l'accès à la clé sur le support requiert un code ou une identification biométrique. On introduit ainsi un niveau de sécurité supplémentaire. - 3 - Avantageusement, l'enregistrement du fichier ou de la clé a lieu sur un support comportant au moins un organe de diffusion d'image et/ou de son et apte à diffuser un contenu du fichier sous une forme ne présentant ni chiffrement ni langage informatique. It can be provided that the registration of the key takes place so that access to the key on the medium requires a code or a biometric identification. This introduces an additional level of security. Advantageously, the recording of the file or of the key takes place on a medium comprising at least one image and / or sound diffusion device and able to broadcast a content of the file in a form presenting neither encryption nor computer language.

Ainsi, selon l'un ou l'autre de ces cas, le fichier ou la clé se trouve directement incorporé dans le dispositif pouvant assurer la diffusion du fichier. Le support comprenant le fichier ou la clé est par exemple un moniteur permettant de visualiser l'oeuvre formée par le fichier, par exemple de visionner le film constituant l'oeuvre. Thus, according to either of these cases, the file or the key is directly incorporated into the device that can ensure the dissemination of the file. The support comprising the file or the key is for example a monitor for viewing the work formed by the file, for example to view the film constituting the work.

Avantageusement, l'enregistrement des identifiants est commandé via un réseau de télécommunications. Cet enregistrement peut donc avoir lieu sur un support distant consultable ensuite par un futur acquéreur. Avantageusement, la relation est bijective. Advantageously, the registration of the identifiers is controlled via a telecommunications network. This recording can therefore take place on a remote support searchable by a future purchaser. Advantageously, the relation is bijective.

Ce caractère bijectif permet d'associer au fichier chiffré une clé unique qui lui est propre et qui renforce donc son caractère authentique. Avantageusement, on enregistre sur le support recevant les identifiants un identifiant du support recevant le fichier, cet identifiant étant distinct de l'identifiant du fichier et/ou un identifiant du support recevant la clé. This bijective character makes it possible to associate with the encrypted file a unique key of its own and which thus reinforces its authentic character. Advantageously, an identifier of the medium receiving the file is recorded on the medium receiving the identifiers, this identifier being distinct from the identifier of the file and / or an identifier of the medium receiving the key.

On prévoit également selon l'invention un procédé de vérification de l'authenticité d'un fichier, dans lequel : - on détermine un identifiant d'un fichier chiffré, - on détermine un identifiant d'une clé privée de déchiffrement du fichier, et - on détermine si les identifiants sont enregistrés en relation l'un avec l'autre sur un support indépendant du ou des supports d'enregistrement du fichier et de la clé, au moins la troisième étape de détermination étant mise en oeuvre avec des moyens électroniques. On prévoit enfin selon l'invention un ensemble qui comprend : - un support sur lequel est enregistré un fichier chiffré, - un support, éventuellement confondu avec le précédent, sur lequel est enregistré une clé privée de déchiffrement du fichier, et - un support indépendant du ou des précédents et sur lequel sont enregistrés un identifiant du fichier et un identifiant de la clé en relation l'un avec l'autre. De préférence, le support comprenant les identifiants ne comprend ni le fichier, ni la clé. Nous allons maintenant décrire un mode de mise en oeuvre des procédés de l'invention à titre d'exemple non limitatif en référence aux dessins annexés sur - 4 - lesquels : - la figure 1 est un schéma d'un ensemble selon l'invention ; - les figures 2 et 3 montrent certains éléments de l'ensemble de la figure 1 respectivement à l'état déconnecté et à l'état connecté ; et - la figure 4 est un diagramme illustrant les étapes successives de mise en oeuvre des procédés de l'invention. Nous allons décrire en référence aux figures 1 à 4 un ensemble et un procédé selon un mode de réalisation de l'invention. Cette dernière vise à la protection et à l'authentification d'un fichier qui, dans le présent exemple, constitue une oeuvre d'art numérique 1. Cette oeuvre 1 peut être de nature quelconque. Il peut s'agir d'une oeuvre visuelle, par exemple une image statique ou animée en deux ou trois dimensions, par exemple une photographie, un film ou un hologramme. Il peut s'agir d'une oeuvre sonore telle qu'un morceau de musique. Il peut s'agir d'une combinaison de ces modes d'expression de sorte que ('oeuvre est de nature audiovisuelle. Il peut s'agir d'un jeu vidéo. L'oeuvre 1 est transcrite sous forme numérique pour former un fichier 2 comprenant une succession de « 0 » et de « 1 », de sorte que ('oeuvre peut être lue et diffusée sur un dispositif adapté tel que le dispositif 4 illustré à la figure 2. The invention also provides a method for verifying the authenticity of a file, in which: an identifier of an encrypted file is determined; an identifier of a private key for deciphering the file is determined, and it is determined whether the identifiers are recorded in relation to each other on a medium that is independent of the recording medium (s) of the file and of the key, at least the third determination step being implemented with electronic means . Finally, according to the invention, a set is provided which comprises: a medium on which an encrypted file is stored, a medium, possibly confused with the previous one, on which is recorded a private key for deciphering the file, and an independent support. of the precedent (s) and on which are recorded an identifier of the file and an identifier of the key in relation to each other. Preferably, the medium comprising the identifiers does not include the file or the key. We will now describe an embodiment of the methods of the invention by way of non-limiting example with reference to the accompanying drawings in which: - Figure 1 is a diagram of an assembly according to the invention; FIGS. 2 and 3 show certain elements of the set of FIG. 1 respectively in the disconnected state and in the connected state; and FIG. 4 is a diagram illustrating the successive steps of implementing the methods of the invention. We will describe with reference to Figures 1 to 4 an assembly and a method according to one embodiment of the invention. The latter aims at the protection and authentication of a file which, in the present example, constitutes a digital work of art 1. This work 1 may be of any kind. It can be a visual work, for example a static or animated image in two or three dimensions, for example a photograph, a film or a hologram. It can be a sound work such as a piece of music. It may be a combination of these modes of expression so that the work is of an audiovisual nature and may be a video game.The work 1 is transcribed in digital form to form a file. 2 comprising a succession of "0" and "1", so that ('work can be read and broadcast on a suitable device such as the device 4 shown in Figure 2.

Ce dernier comprend un ou plusieurs organes de diffusion d'images permettant la visualisation de ('oeuvre, par exemple de l'image ou du film. Le dispositif comprend aussi un ou plusieurs haut-parleurs permettant l'audition des caractéristiques sonores de ('oeuvre, par exemple sa musique ou ses bruits. Le dispositif 4 est par exemple un téléviseur, un projecteur, un moniteur d'ordinateur, une tablette électronique, un téléphone portable, un assistant personnel, un cadre numérique ou encore une installation de projection telle qu'une salle de cinéma. Il s'agit ici d'un moniteur. Le support 4 fait partie de l'ensemble 6 selon l'invention. L'ensemble 6 comprend également un support d'enregistrement 8 apte à recevoir le fichier 2 sous forme enregistrée, et un support 10 d'enregistrement d'une clé de déchiffrement 19. Les supports 8 et 10 pourront chacun être de toute nature pourvu qu'ils permettent l'enregistrement respectivement du fichier et de la clé ainsi que des autres éléments qui seront présentés plus loin. Chacun de ces supports peut donc être formé par un support de stockage portable à mémoire électronique tel qu'une clé USB, un dispositif à mémoire flash, un dispositif à disque dur, un assistant personnel, un téléphone portable, une tablette ou un ordinateur. Les supports 8 et 10 comportent des connecteurs respectifs 30 et 32 aptes à - 5 - coopérer pour permettre une transmission de données de l'un à l'autre. Le support 10 comprend en outre un second connecteur 34 apte à coopérer avec un connecteur 36 du dispositif 4 pour la transmission à ce dernier de données en provenance du support 10 voire également du support 8. Les connecteurs 32, 34 et 36 pourront être des connecteurs d'un type classique tels qu'un connecteur USB, un connecteur selon la norme IEEE 1394, etc. L'ensemble 6 comprend en outre un support 13 d'enregistrement de données apte à comprendre une base de données d'identifiants comme on le verra plus loin. De préférence, ce support fait partie d'un serveur relié à un réseau de télécommunication 14, par exemple, le réseau internet, ou est connecté à un tel serveur pour permettre la consultation de la base de données 13 par l'intermédiaire du réseau 14, par exemple via une plateforme web. Les opérations menées par l'artiste et qui seront décrite plus loin sont effectuées au moyen d'un poste informatique 18. Ce dernier comprend par exemple un ordinateur muni d'un clavier, d'un écran, d'une unité centrale et de moyens pour émettre et recevoir des communications sur le réseau 14 et pour enregistrer des données. Il peut aussi s'agir d'un dispositif tel qu'une tablette, un téléphone portable ou un assistant personnel. Nous allons maintenant présenter la mise en oeuvre des procédés de l'invention 20 au moyen de cet ensemble. Il va de soi que chacun des éléments de cet ensemble est apte à cette mise en oeuvre et notamment programmé à cette fin. Les étapes qui suivent sont effectuées dans l'ordre de leur présentation. On suppose qu'un artiste 12 réalise une oeuvre enregistrée dans un fichier numérique 2 par exemple au moyen du poste 18. 25 En référence à la figure 4, au cours d'une étape 100, l'artiste 12 signe le fichier de façon numérique en y apposant une signature électronique d'une façon connue en elle-même. Au cours d'une autre étape 102, il appose sur ce fichier un identifiant IDF 16 formant une immatriculation de l'oeuvre. Cet identifiant, ainsi que tous les 30 identifiants dont il est question dans la présente demande, est par exemple formé par une suite de caractères alphanumériques. On peut envisager que l'oeuvre numérique soit réalisée en plusieurs exemplaires et forme ainsi une série de plusieurs originaux, par exemple au nombre de dix, ce nombre n'étant pas limitatif. Dans un tel cas, l'identifiant peut être formé par le numéro de série de l'original ou 35 bien comprendre ce dernier. L'immatriculation est par exemple effectuée par l'artiste 12 au moyen d'un programme éventuellement obtenu à partir du réseau 14 et exploité soit directement sur le poste 18 soit à distance via le réseau. On peut - 6 - prévoir que ce logiciel est tel que chaque artiste qui l'utilise doit acquérir une licence personnelle et, en vue de l'utiliser, doit s'identifier avec un identifiant et un mot de passe. Au cours d'une étape ultérieure 104, l'artiste 12 commande le chiffrage du fichier 2. Ce chiffrage a lieu d'une façon classique sur le poste 18 et de façon à être associé à une clé privée qui permette le déchiffrement ultérieur du fichier par celui qui en dispose pour prendre connaissance de l'oeuvre. En l'espèce, la clé 19 est associée de façon bijective au fichier 2. De la sorte, si l'artiste reproduit le procédé pour diffuser plusieurs oeuvres différentes les unes des autres, il associe à chacune d'elles une clé unique qui lui est propre. Au cours d'une étape ultérieure 106, l'artiste 12 commande l'enregistrement du fichier signé et chiffré 2 sur le support 8. Cet enregistrement a lieu par exemple au moyen du poste 18 moyennant la connexion du support 8 à ce poste au moyen de connecteurs respectifs de ceux-ci. Le support 8 va servir de support de vente de l'oeuvre. On choisit de préférence un support particulièrement stable qui garantit à l'oeuvre une grande pérennité et la meilleure conservation possible. Au cours d'une étape 108, l'artiste 12 détermine un identifiant IDSF 17 du support 8. A cette fin, il peut si besoin choisir puis apposer cette immatriculation sur le support si elle n'y figure pas déjà. Dans le cas contraire, il prend connaissance de cet identifiant sur le support. Au cours d'une étape 110, l'artiste 12 commande l'enregistrement de la clé 19 sur le support 10. L'enregistrement de la clé a lieu en l'espèce en prévoyant un code 20 pour accéder à la clé 19 sur le support. Au cours d'une étape 112, l'artiste 12 commande l'enregistrement sur le support 10 d'un identifiant I DC 22 de la clé qui en forme l'immatriculation. Au cours d'une étape 114, l'artiste 12 détermine un identifiant IDSC 24 du support 10. Au cours d'une étape 116, l'artiste 12 commande l'enregistrement dans la base de données 13 de l'identifiant 16 en relation avec l'identifiant 22. Il enregistre également en relation avec ces deux termes les identifiants 17 et 24. On prévoit en outre en l'espèce que la base renferme à tout moment en relation avec ces données des informations sur l'oeuvre, sur son auteur 12 et sur son propriétaire actuel, voire sur la succession de ses propriétaires. L'artiste indique donc aussi à la même étape les informations sur l'oeuvre et sur son auteur dans la base. The latter comprises one or more image diffusion members for viewing the work of, for example, the image or the film.The device also comprises one or more loudspeakers allowing the audition of the sound characteristics of music device 4, for example, a television set, a projector, a computer monitor, an electronic tablet, a mobile phone, a personal assistant, a digital frame or a projection installation such as a movie theater This is a monitor The support 4 is part of the set 6 according to the invention The set 6 also comprises a recording medium 8 able to receive the file 2 in registered form, and a support 10 for recording a decryption key 19. The supports 8 and 10 may each be of any kind provided that they allow the recording respectively of the file and the key and the others LEMENTS which will be presented later. Each of these media can be formed by a portable storage medium with electronic memory such as a USB key, a flash memory device, a hard disk device, a personal assistant, a mobile phone, a tablet or a computer. The supports 8 and 10 have respective connectors 30 and 32 capable of cooperating to allow data transmission from one to the other. The support 10 further comprises a second connector 34 adapted to cooperate with a connector 36 of the device 4 for transmitting thereto data from the support 10 or even the support 8. The connectors 32, 34 and 36 may be connectors of a conventional type such as a USB connector, a connector according to the IEEE 1394 standard, etc. The set 6 further comprises a data recording medium 13 capable of including a database of identifiers as will be seen below. Preferably, this medium is part of a server connected to a telecommunication network 14, for example, the internet network, or is connected to such a server to allow access to the database 13 via the network 14. , for example via a web platform. The operations carried out by the artist and which will be described below are carried out by means of a computer station 18. The latter comprises for example a computer equipped with a keyboard, a screen, a central unit and means to transmit and receive communications over the network 14 and to record data. It can also be a device such as a tablet, a mobile phone or a personal assistant. We will now present the implementation of the methods of the invention by means of this set. It goes without saying that each of the elements of this set is suitable for this implementation and in particular programmed for this purpose. The following steps are performed in the order of their presentation. It is assumed that an artist 12 performs a work recorded in a digital file 2, for example by means of the station 18. With reference to FIG. 4, during a step 100, the artist 12 digitally signs the file. by affixing an electronic signature in a manner known in itself. In another step 102, it affixes to this file an IDF identifier 16 forming a registration of the work. This identifier, as well as all the identifiers referred to in the present application, is for example formed by a series of alphanumeric characters. It can be envisaged that the digital work is made in several copies and thus forms a series of several originals, for example ten in number, this number not being limiting. In such a case, the identifier may be formed by the serial number of the original or may well understand the original. The registration is for example performed by the artist 12 by means of a program possibly obtained from the network 14 and operated either directly on the station 18 or remotely via the network. It can be expected that this software is such that each artist who uses it must acquire a personal license and, in order to use it, must identify himself with an identifier and a password. In a subsequent step 104, the artist 12 controls the encryption of the file 2. This encryption takes place in a conventional manner on the station 18 and so as to be associated with a private key that allows the subsequent decryption of the file. by the person who has it to take cognizance of the work. In this case, the key 19 is associated bijectively with the file 2. In this way, if the artist reproduces the process to diffuse several different works from each other, he associates with each one of them a unique key which is clean. In a subsequent step 106, the artist 12 controls the recording of the signed and encrypted file 2 on the support 8. This recording takes place for example by means of the station 18 by connecting the support 8 to this station by means of respective connectors of these. The support 8 will serve as a sales support for the work. We choose preferably a particularly stable support which guarantees the work a great durability and the best possible conservation. During a step 108, the artist 12 determines an identifier IDSF 17 of the support 8. For this purpose, he may if necessary choose and then affix this registration on the support if it is not already there. In the opposite case, he takes cognizance of this identifier on the support. During a step 110, the artist 12 controls the registration of the key 19 on the support 10. The registration of the key takes place in this case by providing a code 20 to access the key 19 on the key. support. During a step 112, the artist 12 controls the recording on the support 10 of an identifier I DC 22 of the key that forms the registration. During a step 114, the artist 12 determines an identifier IDSC 24 of the support 10. During a step 116, the artist 12 controls the recording in the database 13 of the identifier 16 in relation with the identifier 22. It also records in relation to these two terms the identifiers 17 and 24. It is furthermore provided in the present case that the base contains at any time in relation to these data information on the work, on its author 12 and its current owner, or even the estate of its owners. The artist also indicates at the same stage the information on the work and its author in the database.

On suppose que l'artiste 12 envisage ensuite de transférer son oeuvre par exemple à un acquéreur potentiel 26. Ce transfert peut être une vente ou une location temporaire par exemple. - 7 - En préalable à ce transfert, l'artiste, à l'étape 118, donne connaissance à l'acquéreur potentiel de l'identifiant 16 du fichier 2, de celui 22 de la clé et en l'espèce des identifiants 17, 24 des deux supports. À cette fin, si l'artiste et l'acquéreur potentiel ne sont pas sur le même lieu, l'artiste peut lui transmettre ces informations via un réseau de télécommunications, par exemple le réseau 14. Si l'artiste et l'acquéreur potentiel sont sur le même lieu, l'artiste peut présenter les deux supports 8 et 10 à l'acquéreur potentiel pour que ce dernier puisse prendre note des identifiants. L'acquéreur potentiel peut ensuite examiner si l'oauvre est authentique. Il dispose pour cela d'un poste informatique 28 auquel s'applique tout ce qui a été indiqué plus haut sur le poste 18. Au cours d'une étape ultérieure 120, l'acquéreur potentiel 26 se connecte au moyen de son poste 28 et par l'intermédiaire du réseau 14 à la base de données 13. Il interroge la base pour déterminer si l'identifiant du fichier 2 et celui de la clé 19 sont bien en correspondance dans la base et si les identifiants des supports sont également en correspondance avec ces données. Cette requête est traitée par la base au cours d'une étape 122 et cette dernière transmet sa réponse à l'acquéreur potentiel au cours d'une étape 124. Si l'une de ces données n'est pas en relation avec les autres dans la base, l'acquéreur potentiel est informé qu'il y a un doute quant à l'authenticité du fichier 2 qu'il envisage d'acquérir. Ce cas peut se présenter notamment si l'acquéreur potentiel 26 a obtenu les informations non pas directement de l'artiste mais d'un tiers. On suppose maintenant que la base de données a répondu à l'acquéreur potentiel 26 que les données indiquées sont effectivement en correspondance dans la base. Il a donc toutes les raisons de considérer le fichier 2 comme l'oauvre authentique. Le transfert, par exemple la vente, entre l'artiste et l'acquéreur a donc lieu ensuite. It is assumed that the artist 12 then plans to transfer his work, for example, to a potential acquirer 26. This transfer may be a temporary sale or lease, for example. In advance of this transfer, the artist, in step 118, informs the potential acquirer of the identifier 16 of the file 2, of that 22 of the key and in this case of the identifiers 17, 24 of the two supports. To this end, if the artist and the potential buyer are not in the same place, the artist can transmit this information via a telecommunications network, for example the network 14. If the artist and the potential buyer are in the same place, the artist can present the two supports 8 and 10 to the potential buyer so that the latter can take note of the identifiers. The potential buyer can then examine whether the poor is genuine. For this purpose, he has a computer station 28 to which all of the above has been applied on the station 18. In a subsequent step 120, the potential acquirer 26 connects by means of his station 28 and through the network 14 to the database 13. It queries the database to determine if the identifier of the file 2 and that of the key 19 are in correspondence in the database and if the media identifiers are also in correspondence with these data. This request is processed by the base during a step 122 and the latter transmits its response to the potential acquirer during a step 124. If one of these data is not related to the others in the base, the prospective buyer is informed that there is a doubt as to the authenticity of the file 2 that he plans to acquire. This case may arise in particular if the potential purchaser 26 has obtained the information not directly from the artist but from a third party. It is now assumed that the database has responded to the potential acquirer 26 that the data indicated is actually matched in the database. He therefore has every reason to consider file 2 as the true poor. The transfer, for example the sale, between the artist and the purchaser then takes place.

L'acquéreur 26 peut dès lors au cours d'une étape 126 accéder à la clé 19 en composant le code d'accès qui lui a été transmis séparément par l'artiste 12 ou par une autre personne autorisée suite au transfert Au cours d'une étape 128, l'acheteur 26 connecte le support 10 d'une part au support 8 par les connecteurs 30 et 32 et d'autre part au dispositif 4 par les connecteurs 34 et 36, le dispositif 4 étant indépendant de ces supports. Le fichier 2 et sa clé 19 sont de ce fait transmis au dispositif 4 qui déchiffre le fichier et diffuse l'oauvre 1 sur le moniteur et les haut-parleurs pour visualiser cette dernière avec - 8 - ses caractéristiques visuelles et/ou sonores propres, c'est-à-dire sans chiffrage, ni langage informatique. S'il s'agit d'un film ou d'une photographie, l'acheteur 26 peut donc la visionner sur l'écran du moniteur. L'acheteur peut enregistrer son identité dans la base 13 en tant que nouveau propriétaire de l'oauvre. Cette opération d'enregistrement peut être accomplie par une autre personne que le nouveau propriétaire. Cette autre personne peut-être le vendeur ou le marchand d'art, par exemple un galeriste ou un employé d'une galerie, d'une salle des ventes ou d'une institution ou encore l'artiste lui-même. Comme on le voit, seul le propriétaire légitime de l'oauvre au moment considéré dispose de la clé 19 permettant de déchiffrer et d'activer le fichier 2 pour contempler ou écouter l'oauvre. On observe que ni le fichier 2, ni la clé 19 ne sont enregistrés dans la base de données 13, ni sur le support qui l'incorpore. Tout ou partie des étapes du procédé pourront être exécutées en étant 15 commandées par un programme comprenant des instructions de code en langage informatique et apte à commander l'exécution de tout ou partie de ces étapes lorsqu'il est exécuté sur un ordinateur. On peut prévoir un support d'enregistrement de données comprenant un tel programme sous forme enregistrée. 20 On prévoit également la mise à disposition d'un tel programme sur un réseau de télécommunication en vue de son téléchargement. Bien entendu, on pourra apporter à l'invention de nombreuses modifications sans sortir du cadre de celle-ci. On pourrait prévoir que les supports 8 et 10 sont confondus et forment un 25 unique support recevant donc le fichier 2 et la clé 19. Il pourrait en être de même pour le support 8 et le dispositif 4 ou encore pour le support 10 et le dispositif 4. On peut même envisager que les supports 8 et 10 et le dispositif 4 forment un seul et même dispositif et ne sont pas séparables. Le dispositif 4 fait donc l'objet de la transmission à l'étape 118. 30 On a présenté un cas dans lequel les supports 8 et 10 peuvent être connectés directement l'un à l'autre et au dispositif 4. On pourrait prévoir néanmoins que l'une au moins de ces connexions a lieu par l'intermédiaire d'un câble voire d'un réseau de télécommunications. On peut prévoir de remplacer le code d'accès par un autre dispositif de sécurité 35 tel qu'un système à identification biométrique permettant l'accès à la clé 19 uniquement par une caractéristique biométrique du propriétaire 26 telle que son iris ou son empreinte digitale. - 9 - On peut prévoir que c'est le serveur comprenant la base de données 13 qui permet à l'artiste 12 d'effectuer la signature et l'immatriculation du fichier 2, de la clé 19 et des supports 8 et 10. On peut prévoir qu'une ou plusieurs des étapes 102 à 118, voire encore l'intégralité d'entre elles, ne sont pas accomplies par l'artiste mais par une autre personne, telle qu'un employé d'une galerie, d'un marchand d'art ou d'une institution, par exemple un musée ou un fonds de financement de l'art contemporain. On peut prévoir d'autoriser l'accès à la base de données 13 à d'autres personnes que l'artiste et l'acheteur. Il peut s'agir par exemple des personnes et des services chargés d'assurer la cotation des oeuvres ou encore leur certification. Il peut également s'agir des pouvoirs publics, par exemple des services de police. Il est en effet utile que ces derniers puissent accéder à la base de données en cas de vol d'une oeuvre formée par un fichier numérique. The acquirer 26 can therefore, during a step 126, access the key 19 by dialing the access code that has been transmitted to it separately by the artist 12 or by another authorized person following the transfer. a step 128, the buyer 26 connects the support 10 on the one hand to the support 8 by the connectors 30 and 32 and on the other hand to the device 4 by the connectors 34 and 36, the device 4 being independent of these supports. The file 2 and its key 19 are thus transmitted to the device 4 which decrypts the file and diffuses the poor 1 on the monitor and the speakers to view the latter with its own visual and / or sound characteristics, that is, without encryption or computer language. If it is a film or a photograph, the buyer 26 can therefore view it on the screen of the monitor. The buyer can register his identity in base 13 as the new owner of the poor. This registration operation may be performed by someone other than the new owner. This other person may be the seller or the art dealer, for example a gallery owner or an employee of a gallery, a sales room or an institution or even the artist himself. As can be seen, only the legitimate owner of the poor at the moment has the key 19 for decrypting and activating the file 2 to contemplate or listen to the poor. It is observed that neither the file 2 nor the key 19 are recorded in the database 13, nor on the medium which incorporates it. All or some of the steps of the method may be executed by being controlled by a program comprising code instructions in computer language and able to control the execution of all or part of these steps when it is executed on a computer. There can be provided a data recording medium comprising such a program in recorded form. It is also expected that such a program will be made available on a telecommunication network for download. Of course, we can bring to the invention many changes without departing from the scope thereof. It may be provided that the supports 8 and 10 are merged and form a single support thus receiving the file 2 and the key 19. It could be the same for the support 8 and the device 4 or for the support 10 and the device 4. It can even be envisaged that the supports 8 and 10 and the device 4 form a single device and are not separable. The device 4 is thus the subject of the transmission at step 118. A case has been presented in which the supports 8 and 10 can be connected directly to each other and to the device 4. at least one of these connections takes place via a cable or even a telecommunications network. It may be provided to replace the access code by another security device 35 such as a biometric identification system allowing access to the key 19 only by a biometric characteristic of the owner 26 such as its iris or fingerprint. It can be foreseen that it is the server comprising the database 13 which allows the artist 12 to perform the signature and the registration of the file 2, the key 19 and the supports 8 and 10. may provide that one or more of the steps 102 to 118, or even all of them, are not performed by the artist but by another person, such as an employee of a gallery, a art dealer or institution, for example a museum or fund of contemporary art financing. Provision may be made to allow access to the database 13 to persons other than the artist and the buyer. This may include, for example, persons and services responsible for listing or certifying works. It may also be public authorities, for example police services. It is indeed useful that the latter can access the database in case of theft of a work formed by a digital file.

On a présenté les étapes 120 à 124 comme effectuées préalablement aux étapes 126 et 128. Toutefois cela n'est pas obligatoire. En effet, l'acheteur 26 peut accéder à l'oeuvre au moyen des étapes 126 et 128 sans avoir préalablement vérifié l'authenticité du fichier sur la base de données 13 au moyen des étapes 120 à 124. Il peut donc accomplir les étapes 126 et 128 avant les étapes 120 à 124 ou encore sans mettre en oeuvre ces dernières. Steps 120 to 124 have been presented as previously performed at steps 126 and 128. However, this is not required. Indeed, the buyer 26 can access the work by means of steps 126 and 128 without having first verified the authenticity of the file on the database 13 by means of steps 120 to 124. It can therefore perform the steps 126 and 128 before steps 120 to 124 or without implementing them.

Claims (15)

REVENDICATIONS1. Procédé de protection d'un fichier, caractérisé en ce que : - on enregistre sur un support (8) sous forme électronique un fichier chiffré (2), - on enregistre sur le support ou sur un autre support (10) une clé privée (19) de déchiffrement du fichier, et - on enregistre un identifiant (16) du fichier et un identifiant (22) de la clé en relation l'un avec l'autre sur un support (13) indépendant du ou des supports d'enregistrement du fichier et de la clé. REVENDICATIONS1. Method of protecting a file, characterized in that: - an electronic file (2) is recorded on a medium (8) in electronic form; - a private key is recorded on the medium or on another medium (10) ( 19) for decrypting the file, and - an identifier (16) of the file and an identifier (22) of the key in relation to each other are recorded on a medium (13) independent of the recording medium or media file and key. 2. Procédé selon la revendication précédente dans lequel le fichier (2) comprend une oeuvre visuelle en deux ou trois dimensions, une oeuvre sonore et/ou une combinaison de celles-ci. 2. Method according to the preceding claim wherein the file (2) comprises a visual work in two or three dimensions, a sound work and / or a combination thereof. 3. Procédé selon au moins l'une quelconque des revendications précédentes dans lequel les enregistrements du fichier et de la clé ont lieu sur des supports (8, 10) indépendants l'un de l'autre. Method according to at least one of the preceding claims, in which the file and key recordings take place on supports (8, 10) independent of each other. 4. Procédé selon au moins l'une quelconque des revendications précédentes dans lequel les enregistrements du fichier et de la clé ont lieu sur des supports (8, 10) aptes à être connectés l'un à l'autre, de préférence directement. 4. Method according to at least one of the preceding claims wherein the recordings of the file and the key take place on supports (8, 10) capable of being connected to each other, preferably directly. 5. Procédé selon au moins l'une quelconque des revendications 1 à 2 dans lequel les enregistrements du fichier et de la clé ont lieu sur le même support. 5. Method according to at least one of claims 1 to 2 wherein the record of the file and the key take place on the same medium. 6. Procédé selon au moins l'une quelconque des revendications précédentes dans lequel l'enregistrement du fichier ou de la clé a lieu sur un support (10) comportant un connecteur (34) permettant la diffusion du fichier sur un dispositif (4) indépendant du ou des supports (8, 10) d'enregistrement du fichier et de la clé. 6. Method according to at least one of the preceding claims, in which the recording of the file or the key takes place on a support (10) comprising a connector (34) allowing the file to be broadcast on an independent device (4). the file and key recording medium (s) (8, 10). 7. Procédé selon au moins l'une quelconque des revendications précédentes dans lequel l'enregistrement de la clé a lieu de sorte que l'accès à la clé sur le support requiert un code (20) ou une identification biométrique. The method according to at least one of the preceding claims wherein the registration of the key takes place so that access to the key on the medium requires a code (20) or a biometric identification. 8. Procédé selon au moins l'une quelconque des revendications précédentes dans lequel l'enregistrement du fichier a lieu sur un support (4) comportant au moins un organe de diffusion d'image et/ou de son et apte à diffuser un contenu du fichier sous une forme ne présentant ni chiffrement ni langage informatique. 8. Method according to at least one of the preceding claims wherein the recording of the file takes place on a support (4) comprising at least one image and / or sound diffusion member and capable of diffusing a content of the file in a form with no encryption or computer language. 9. Procédé selon au moins l'une quelconque des revendications précédentes dans lequel l'enregistrement de la clé a lieu sur un support (4) comportant au moins un organe de diffusion d'image et/ou de son et apte à diffuser un contenu du fichier sous une forme ne présentant ni chiffrement ni langage informatique. 9. Method according to at least one of the preceding claims wherein the recording of the key takes place on a support (4) comprising at least one image and / or sound diffusion member and able to broadcast content. the file in a form that has no encryption or computer language. 10. Procédé selon au moins l'une quelconque des revendications précédentes dans lequel l'enregistrement des identifiants est commandé via un réseau detélécommunications (14). The method according to at least one of the preceding claims wherein the registration of the identifiers is controlled via a telecommunications network (14). 11. Procédé selon au moins l'une quelconque des revendications précédentes dans lequel la relation est bijective. 11. The method according to at least one of the preceding claims wherein the relation is bijective. 12. Procédé selon au moins l'une quelconque des revendications précédentes dans lequel on enregistre sur le support recevant les identifiants un identifiant (17) du support recevant le fichier, cet identifiant étant distinct de l'identifiant du fichier et/ou un identifiant (24) du support recevant la clé. 12. Method according to at least one of the preceding claims, wherein an identifier (17) of the medium receiving the file is recorded on the medium receiving the identifiers, this identifier being distinct from the identifier of the file and / or an identifier ( 24) of the support receiving the key. 13. Procédé de vérification de authenticité d'un fichier, caractérisé en ce que : - on détermine un identifiant (16) d'un fichier chiffré (2), - on détermine un identifiant (22) d'une clé privée (19) de déchiffrement du fichier, et - on détermine si les identifiants sont enregistrés en relation l'un avec l'autre sur un support (13) indépendant du ou des supports d'enregistrement du fichier et de la clé, au moins la troisième étape de détermination étant mise en oeuvre avec des moyens électroniques (13, 28). 13. A method for verifying the authenticity of a file, characterized in that: - an identifier (16) of an encrypted file (2) is determined, - an identifier (22) of a private key (19) is determined of decryption of the file, and it is determined whether the identifiers are recorded in relation to each other on a medium (13) independent of the recording medium (s) of the file and of the key, at least the third step of determination being implemented with electronic means (13, 28). 14. Ensemble caractérisé en ce qu'il comprend : - un support (8) sur lequel est enregistré un fichier chiffré (2), - un support (10), éventuellement confondu avec le précédent, sur lequel est enregistré une clé privée (19) de déchiffrement du fichier, et - un support (13) indépendant du ou des précédents et sur lequel sont enregistrés un identifiant (16) du fichier et un identifiant (22) de la clé en relation l'un avec l'autre. 14. A set characterized in that it comprises: - a support (8) on which is stored an encrypted file (2), - a support (10), possibly confused with the previous one, on which is recorded a private key (19). ) decrypting the file, and - a support (13) independent of the previous one or on which are recorded an identifier (16) of the file and an identifier (22) of the key in relation to each other. 15. Ensemble selon la revendication précédente dans lequel le support (13) comprenant les identifiants ne comprend ni le fichier, ni la clé. 15. An assembly according to the preceding claim wherein the medium (13) comprising the identifiers does not include the file or the key.
FR1250474A 2012-01-17 2012-01-17 METHOD FOR PROTECTING A DIGITAL FILE Expired - Fee Related FR2985828B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1250474A FR2985828B1 (en) 2012-01-17 2012-01-17 METHOD FOR PROTECTING A DIGITAL FILE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1250474A FR2985828B1 (en) 2012-01-17 2012-01-17 METHOD FOR PROTECTING A DIGITAL FILE

Publications (2)

Publication Number Publication Date
FR2985828A1 true FR2985828A1 (en) 2013-07-19
FR2985828B1 FR2985828B1 (en) 2014-12-05

Family

ID=46331438

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1250474A Expired - Fee Related FR2985828B1 (en) 2012-01-17 2012-01-17 METHOD FOR PROTECTING A DIGITAL FILE

Country Status (1)

Country Link
FR (1) FR2985828B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020144116A1 (en) * 2000-12-27 2002-10-03 Giobbi John J. Digital rights management
US20040044596A1 (en) * 2002-08-30 2004-03-04 Franks Theresa S. Identification tag for fine art registry system
US20040098597A1 (en) * 2000-12-27 2004-05-20 Giobbi John J. Digital content security system
EP1705826A1 (en) * 2005-03-24 2006-09-27 Deutsche Thomson-Brandt Gmbh Method and apparatus for encrypting data
US20080005569A1 (en) * 2006-06-30 2008-01-03 Joe Watson Systems and methods for a secure recording environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020144116A1 (en) * 2000-12-27 2002-10-03 Giobbi John J. Digital rights management
US20040098597A1 (en) * 2000-12-27 2004-05-20 Giobbi John J. Digital content security system
US20040044596A1 (en) * 2002-08-30 2004-03-04 Franks Theresa S. Identification tag for fine art registry system
EP1705826A1 (en) * 2005-03-24 2006-09-27 Deutsche Thomson-Brandt Gmbh Method and apparatus for encrypting data
US20080005569A1 (en) * 2006-06-30 2008-01-03 Joe Watson Systems and methods for a secure recording environment

Also Published As

Publication number Publication date
FR2985828B1 (en) 2014-12-05

Similar Documents

Publication Publication Date Title
EP0456553B1 (en) Method for obtaining a secure authentification in clear text in a distributed information system environment
Ho et al. Handbook of digital forensics of multimedia data and devices
EP2169578B1 (en) System and method for providing a secure content with revocable access
EP3346442B1 (en) Methods and devices for timestamping digital images
WO2019233951A1 (en) A software application and a computer server for authenticating the identity of a digital content creator and the integrity of the creator's published content
JP2004193843A (en) Device, method, and program for content delivery and device, method, and program for reproducing content
EP3552129B1 (en) Method for recording a multimedia content, method for detecting a mark within a multimedia content, corresponding devices and computer programs
WO1998013971A1 (en) Method and system for ensuring the security of the remote supply of services of financial institutions
WO2013021107A9 (en) Method, server and system for authentication of a person
JP4281097B2 (en) Video data verification system
FR2726146A1 (en) Automated management system for interactive digital television
FR3062008A1 (en) METHOD FOR TRANSMITTING DATA, DEVICE AND PROGRAM THEREFOR.
FR2985828A1 (en) Method for protecting digital art work, involves recording file identifier and key identifier in relation to each other on third medium that is arranged independent of other mediums utilized for recording encrypted file and private key
WO2015197930A1 (en) Method of sharing digital files between several computers, and computer, data storage assembly and digital file sharing system associated therewith
CA2992190A1 (en) Treatment process for payment transaction, payment terminal and corresponding program
Li et al. Digital Forensics Laboratories in Operation: How are Multimedia Data and Devices Handled?
FR2798544A1 (en) METHOD FOR MANAGING A REMUNERATION CONDITIONED BY A MESSAGE RECEIVED IN A MULTIMEDIA TERMINAL
WO2023237259A1 (en) Method for enhanced recording of a digital file
FR2901381A1 (en) Digital personal information and data e.g. software, processing system, has sphere stations each with operating system having contact directory comprising unique preset denomination independent of stations and user and collecting user data
FR3077147A1 (en) METHOD FOR MANAGING MULTIMEDIA DATA
EP2981042A1 (en) Electronic signature process
WO2023118559A1 (en) Authentication of an event through certification and verification of a computer file
WO2024056946A1 (en) Method for submitting video proof of the state of a trading card for remote certification
EP2254275A1 (en) Method of encryption of particular parts of a document for privileged users access
CA3141578A1 (en) Method of binding a digital representation of an actual event with the real time of its occurrence

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

ST Notification of lapse

Effective date: 20190906