FR3116921A1 - Périphérique connecté à un terminal, terminal et serveur configurés pour gérer une preuve de propriété, par le terminal, d’une donnée générée par le périphérique - Google Patents

Périphérique connecté à un terminal, terminal et serveur configurés pour gérer une preuve de propriété, par le terminal, d’une donnée générée par le périphérique Download PDF

Info

Publication number
FR3116921A1
FR3116921A1 FR2012254A FR2012254A FR3116921A1 FR 3116921 A1 FR3116921 A1 FR 3116921A1 FR 2012254 A FR2012254 A FR 2012254A FR 2012254 A FR2012254 A FR 2012254A FR 3116921 A1 FR3116921 A1 FR 3116921A1
Authority
FR
France
Prior art keywords
terminal
data
identifier
server
peripheral
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2012254A
Other languages
English (en)
Other versions
FR3116921B1 (fr
Inventor
Bertrand Bouvet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR2012254A priority Critical patent/FR3116921B1/fr
Publication of FR3116921A1 publication Critical patent/FR3116921A1/fr
Application granted granted Critical
Publication of FR3116921B1 publication Critical patent/FR3116921B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

Périphérique connecté à un terminal, terminal et serveur configurés pour gérer une preuve de propriété, par le terminal, d’une donnée générée par le périphérique Le serveur (SRV) comprend : - un module de communication (COM’) configuré pour : -- recevoir, en provenance dudit terminal (T), ladite donnée (D) et une information (IdP) associée à la donnée et formant une preuve que la donnée a été générée par un périphérique (P) connecté audit terminal; et -- envoyer audit terminal un identifiant (IdT) pour le terminal (T), cet identifiant (IdT) permettant au terminal d’accéder à ladite donnée (D) enregistrée dans le serveur (SRV) ; et - un module d’enregistrement (ENR’) configuré pour enregistrer ladite donnée (D) en association avec l’identifiant (IdT) pour le terminal (T). Figure pour l’abrégé : Fig. 4.

Description

Périphérique connecté à un terminal, terminal et serveur configurés pour gérer une preuve de propriété, par le terminal, d’une donnée générée par le périphérique
L’invention se rapporte au domaine général des télécommunications. Elle concerne plus particulièrement la justification ou la preuve d’une propriété d’une donnée par un terminal.
Les données générées par les terminaux sont exploitées par exemple par des applications de données massives (« big data » en anglais), d’intelligence artificielle, de génération de publicité ciblée vers les utilisateurs, ou d’analyse comportementale.
Les données sont un enjeu stratégique pour plusieurs acteurs tels que les opérateurs téléphoniques, les fournisseurs de service par contournement OTT (pour « over-the-top » en anglais »), et les gouvernements. En Europe, l’exploitation des données est régie par le Règlement Général sur la Protection des Données (RGPD).
Il existe cependant des dérives concernant l’exploitation de données. Par exemple, une personne malveillante peut utiliser des données d’autrui partagées sur des réseaux sociaux de type Facebook, Instagram ou TikTok (marques déposées). Il est alors souvent difficile pour les personnes abusées de prouver aux autorités compétentes que certaines de leurs données ont été exploitées frauduleusement.
En outre, les autorités compétentes, par exemple gouvernementales ou policières, peuvent requérir une détermination de la propriété d’une donnée et une surveillance du partage de cette donnée, par exemple lors des enquêtes policières.
On connait actuellement des systèmes de sauvegarde automatique de données d’un terminal dans un espace mémoire accessible via un réseau en nuage (« cloud » en anglais), tel que le système Google Drive (marque déposée). Cependant, de tels systèmes ne sont pas satisfaisants pour déterminer un propriétaire d’une donnée en cas de litige.
Il est à noter que les opérateurs de télécommunications fixe ou mobile sont de plus en plus démunis pour apporter la preuve de propriété et de transmission des données de leurs clients puisque les données échangées sont de plus en plus chiffrées par des applications et, de ce fait, difficilement exploitables. Par exemple, on notera l’explosion du protocole QUIC (pour « Quick UDP Internet Connection » en anglais) initialement conçu par Google (marque déposée) et porté en standardisation au niveau de l’IETF (pour « Internet Engineering Task Force » en anglais). Le protocole QUIC est par exemple utilisé par l’application Facebook. Ce protocole QUIC chiffre systématiquement les données échangées dans un réseau de communication, que ce soit entre des terminaux connectés au réseau, ou entre les terminaux et des serveurs du réseau.
Il existe donc un besoin en une solution permettant de prouver la propriété d’une donnée et la surveillance de son partage.
L’invention vise un procédé de marquage d’une donnée acquise par un périphérique connecté à un terminal, le procédé étant mis en œuvre par le périphérique et comprenant des étapes de :
- génération de ladite donnée ;
- envoi au terminal, via un bus du terminal ou via un réseau local, d’un identifiant du périphérique en association avec la donnée.
Corrélativement, l’invention vise un périphérique connecté à un terminal, le périphérique comprenant :
- un module de génération d’une donnée ;
- un module d’envoi configuré pour envoyer au terminal, via un bus du terminal ou via un réseau local, un identifiant du périphérique en association avec ladite donnée.
Les caractéristiques et avantages du procédé de marquage selon l’invention présentés ci-après s’appliquent de la même façon au périphérique selon l’invention et vice versa.
La donnée peut être par exemple une photo, une vidéo, un document texte et/ou du son.
Nous rappelons qu’un périphérique informatique est un dispositif connecté à un système de traitement de l'information central, tel qu’un terminal, et qui ajoute des fonctionnalités à ce dernier. Le périphérique selon l’invention est un périphérique d’entrée, dit également un périphérique d’acquisition. Il peut générer la donnée, l’envoyer à la mémoire vive du terminal et donc l’envoyer à l'unité centrale du terminal. A titre d’exemples, le périphérique peut être un microphone, un clavier physique ou virtuel, un bouton physique ou virtuel, une souris, une caméra, un scanner, un compteur de vitesse, un module de détermination de position GPS (pour « Global Positionning System » en anglais), une interface radio, par exemple une interface radio FM (pour « Frequency modulation » en anglais) ou une interface radio DECT-ULE (pour « Digital Enhanced Cordless Telecommunications - Ultra Low Energy » en anglais), ou une interface filaire, par exemple une interface USB (pour « Universal Serial Bus » en anglais) ou une interface FXS (pour « Foreign eXchange Subscriber» en anglais).
Le périphérique peut faire partie intégrante du terminal ou être lié et connecté à ce dernier via un réseau domestique ou local, de type LAN (pour « Local Access Network »), par exemple via un câble ou via un canal radio tel qu’un canal Bluetooth ou WiFi (pour « Wireless Fidelity » en anglais). Lorsque le périphérique fait partie intégrante du terminal, il peut être configuré pour écrire la donnée acquise et l’identifiant directement dans la mémoire vive du terminal : le périphérique envoie la donnée et l’identifiant via un bus du terminal.
L’identifiant du périphérique peut être spécifique à un périphérique donné, par exemple un identifiant de type adresse physique MAC (pour « Media Access Control » en anglais) ou de type IMEI (pour « International Mobile Equipement Identity » en anglais) du périphérique. Alternativement, l’identifiant du périphérique peut être un identifiant commun pour tous les périphériques d’un même type, par exemple un identifiant pour tous les périphériques de type clavier, un identifiant pour tous les périphériques de type souris, ou un identifiant pour tous les périphériques de type caméra.
Dans cette demande de brevet, on considère que le terminal est propriétaire de la donnée dès lors qu’elle est générée par un périphérique connecté au terminal.
La technique proposée permet, grâce à l’identifiant du périphérique, de prouver que la donnée est générée par le périphérique du terminal et donc elle est une propriété de ce terminal. En effet, cette donnée n’est ni reçue d’un tiers ni téléchargée d’un réseau de type internet par exemple. Au contraire, cette donnée est acquise par le périphérique connecté au terminal, telle qu’une vidéo acquise par une caméra du/connectée au terminal ou une photo acquise par un bouton de capture d’écran du terminal, ou un son enregistré par un microphone du/connecté au terminal, ou un code hexadécimal obtenu à partir de frappes sur un clavier du/connecté au terminal.
L’invention vise également un procédé mis en œuvre par un terminal pour constituer une preuve de propriété d’une donnée générée par un périphérique connecté au terminal, le procédé comprenant des étapes de:
- obtention en mémoire vive de la donnée et d’un identifiant du périphérique associé à la donnée ;
- envoi à un serveur, de la donnée lue de la mémoire vive et d’une information associée à la donnée, indiquant que la donnée a été générée par le périphérique, et formant ladite preuve ;
- réception en provenance du serveur d’un identifiant pour le terminal, cet identifiant permettant au terminal d’accéder à la donnée enregistrée dans le serveur ; et
- enregistrement de l’identifiant reçu dans une mémoire non volatile accessible par le terminal.
Corrélativement, l’invention vise un terminal auquel un périphérique est connecté, le terminal comprenant :
- un module de communication configuré pour :
- obtenir en mémoire vive une donnée générée par le périphérique et un identifiant du périphérique associé à la donnée ;
- envoyer à un serveur, ladite donnée lue de la mémoire vive et une information associée à la donnée, indiquant que la donnée a été générée par le périphérique, et formant une preuve de propriété de la donnée par le terminal ; et
- recevoir en provenance du serveur un identifiant pour le terminal, cet identifiant permettant au terminal d’accéder à la donnée enregistrée dans le serveur ; et
- un module d’enregistrement configuré pour enregistrer l’identifiant reçu dans une mémoire non volatile accessible par le terminal.
Les caractéristiques et avantages du procédé pour constituer une preuve selon l’invention présentés ci-après s’appliquent de la même façon au terminal selon l’invention et vice versa.
Les caractéristiques et avantages du terminal et du procédé pour constituer une preuve selon l’invention présentés ci-après s’appliquent de la même façon au périphérique et au procédé de marquage selon l’invention et vice versa.
Dans ce document, nous désignons par donnée authentique, donnée personnelle ou donnée d’origine, une donnée acquise ou générée par un périphérique conforme à l’invention.
La donnée est envoyée au serveur directement telle que lue de la mémoire vive, sans passer par une autre mémoire ou un disque dur du terminal, et sans avoir subi de traitement par une application du terminal ou par un composant du terminal.
La technique proposée permet au terminal de sauvegarder auprès du serveur cadastre des données générées par les périphériques qui lui sont connectés, autrement dit des données authentiques. Un utilisateur du terminal peut ainsi prouver qu’il a acquis une donnée particulière par un périphérique d’entrée de son terminal, cette donnée étant envoyée au serveur en association avec l’information formant la preuve. En particulier, l’information envoyée en association avec la donnée peut être l’identifiant du périphérique qui a généré la donnée.
Lorsque le serveur est géré par une autorité de confiance telle qu’un opérateur téléphonique ou une organisation gouvernementale, la technique proposée fournit des moyens de preuves en cas de litiges sur une propriété d’une donnée. En effet, dans ce cas préféré, le serveur est certifié.
Le terminal peut être un téléphone de type Smartphone, un ordinateur, une tablette, un objet connecté IoT (pour « Internet of Things » en anglais) tel qu’une montre ou une caméra de surveillance, une voiture connectée, un point d’accès réseau fixe ou mobile, ou tout autre équipement comprenant des moyens de communication et intégrant ou pouvant connecter un périphérique conforme à l’invention.
La mémoire non volatile dans laquelle le terminal enregistre l’identifiant reçu du serveur peut être une mémoire non volatile du terminal même ou une mémoire accessible par le terminal par exemple via un réseau de communication.
L’identifiant reçu en provenance du serveur peut être associé au terminal, et permettre au terminal d’accéder à l’ensemble des données qu’il a envoyées au serveur. Alternativement, le serveur peut envoyer des identifiants différents pour des données différentes reçues d’un même terminal. Ce terminal utilise donc un identifiant reçu du serveur pour accéder uniquement aux données correspondant à cet identifiant.
Dans un mode de réalisation particulier, l’identifiant reçu est un identifiant unique pour le terminal. Ce mode permet au terminal de contrôler l’accès à sa donnée enregistrée dans le serveur. Le serveur fournit l’identifiant unique au terminal, seul le terminal et les dispositifs avec lesquels le terminal a partagé l’identifiant pouvant accéder à la donnée auprès du serveur.
L’invention vise également un procédé de gestion d’une preuve de propriété d’une donnée par un terminal, le procédé étant mis en œuvre par un serveur et comprenant des étapes de :
- réception en provenance du terminal de la donnée et d’une information associée à la donnée, indiquant que la donnée a été générée par un périphérique connecté au terminal, et formant la preuve;
- enregistrement de la donnée en association avec un identifiant pour le terminal, cet identifiant permettant au terminal d’accéder à la donnée enregistrée dans le serveur ; et
- envoi au terminal de l’identifiant pour le terminal.
Corrélativement, l’invention vise un serveur configuré pour une gestion d’une preuve de propriété d’une donnée par un terminal, le serveur comprenant :
- un module de communication configuré pour :
-- recevoir, en provenance du terminal, la donnée et une information associée à la donnée, indiquant que la donnée a été générée par un périphérique connecté au terminal, et formant ladite preuve ; et
-- envoyer au terminal un identifiant pour le terminal, cet identifiant permettant au terminal d’accéder à la donnée enregistrée dans le serveur ; et
- un module d’enregistrement configuré pour enregistrer la donnée en association avec l’identifiant pour le terminal.
Les caractéristiques et avantages du procédé de gestion d’une preuve de propriété selon l’invention présentés ci-après s’appliquent de la même façon au serveur selon l’invention et vice versa.
Les caractéristiques et avantages du terminal et du procédé pour constituer une preuve selon l’invention présentés dans ce document s’appliquent de la même façon au serveur et au procédé de gestion d’une preuve selon l’invention et vice versa.
Suite à la réception de l’information formant la preuve en association avec la donnée, le serveur selon l’invention détermine que cette donnée a été générée par un périphérique connecté au terminal et donc qu’elle est une propriété du terminal. Le serveur enregistre alors cette donnée authentique. Autrement dit, le serveur proposé est un serveur cadastre de données authentiques. Le serveur conforme à l’invention est appelé un serveur cadastre car il a un rôle de conservation de la donnée acquise ou générée par un périphérique conforme à l’invention.
Dans un mode de réalisation particulier, l’information formant la preuve est une information de marquage générique qui ne dépend pas du périphérique ayant généré la donnée : le terminal l’envoie en association avec toute donnée générée par un périphérique conforme à l’invention et connecté au terminal. Dans ce mode, l’information formant la preuve est une information commune pour toutes les données générées par des périphériques conformes à l’invention, elle n’est pas spécifique à un périphérique donné, ou à un ensemble de périphériques donné. Le serveur peut reconnaitre cette information à partir d’une pré-configuration du serveur, une telle information étant par exemple préalablement enregistrée dans une mémoire du serveur.
Dans un autre mode de réalisation, l’information de preuve envoyée par le terminal au serveur est obtenue à partir de l’identifiant du périphérique qui a généré la donnée. En particulier, l’information formant la preuve peut être l’identifiant du périphérique, lu de la mémoire vive du terminal. Dans ce mode, le serveur dispose d’une liste d’identifiants de périphériques ; le serveur compare l’information reçue du terminal avec les identifiants de la liste et détermine que la donnée reçue est authentique s’il trouve l’information associée à la donnée dans la liste.
Dans un mode de réalisation particulier, le terminal envoie au serveur, en association avec la donnée générée par le périphérique, une information de marquage générique (commune) et l’identifiant du périphérique. Le serveur enregistre en outre l’identifiant du périphérique en association avec la donnée. Cela permet de pouvoir prouver ultérieurement l’identité du périphérique qui a généré la donnée.
Aucune limitation n’est imposée quant à la nature du support de communications entre le terminal et le serveur cadastre selon l’invention. En particulier, le terminal et le serveur cadastre peuvent communiquer via un réseau de communication filaire ou radio, par exemple un réseau cellulaire, un réseau WiFi ou LiFi (pour « Light Fidelity » en anglais).
Dans un mode de réalisation, la donnée envoyée par le terminal au serveur cadastre est exploitable par le serveur, au moins par un super-utilisateur du serveur, c’est-à-dire un utilisateur qui a les droits d'accès administratifs au serveur. En particulier, le serveur est capable de la déchiffrer ou la décompresser si cette donnée est chiffrée ou compressée, par exemple pour pouvoir être utilisée en cas de litige ou d’enquête policière.
La donnée envoyée selon le procédé de l’invention est l’image binaire en mémoire vive d’une donnée issue du périphérique, sans aucun traitement numérique particulier.
Dans un mode de réalisation particulier, l’identifiant fourni par le serveur au terminal comprend un identifiant unique du terminal, en clair, ou après un traitement de cet identifiant, tel qu’un chiffrement ou une compression. En particulier, l’identifiant envoyé au terminal peut être obtenu à partir d’un identifiant de type IMEI du terminal, ou d’une adresse MAC d’une interface réseau du terminal, ou d’une adresse IP attribuée sur une interface réseau du terminal ou d’un identifiant de type « User Agent ».
Dans un mode de réalisation particulier, le terminal envoie un de ses identifiants au serveur cadastre, par exemple son identifiant IMEI ou son adresse MAC. Dans un autre mode, le serveur déduit un identifiant du terminal à partir du paquet reçu, par exemple à partir de l’adresse IP source du paquet.
L’identifiant fourni par le serveur au terminal permet d’identifier une zone mémoire particulière dans le serveur dans laquelle la donnée de ce terminal est sauvegardée. En particulier, l’identifiant fourni au terminal peut identifier une zone mémoire du serveur dans laquelle sont enregistrées plusieurs données, reçues du terminal dans le cadre d’une même session de communication, par exemple une session d’envoi de plusieurs séquences vidéos dont l’ensemble forme une donnée de type vidéo.
Dans un mode de réalisation, le terminal effectue un traitement sur la donnée, par exemple une retouche d’une photo. Le terminal peut envoyer au serveur la donnée traitée (la photo retouchée) en plus de la donnée authentique telle que générée par le périphérique.
Selon un autre exemple, la donnée d’origine est un son sous format PCM (pour « Pulse Code Modulation » en anglais) issu d’un microphone connecté au terminal. Le terminal dispose d’une application de transformation du son au format MP3, et envoie au serveur le son sous les formats PCM et MP3. Alternativement, le traitement peut être une compression, un codage ou un chiffrement.
Ce mode permet une sauvegarde de la donnée traitée dans une mémoire du serveur. Il est possible de la récupérer ultérieurement en utilisant l’identifiant envoyé par le serveur au terminal.
Dans un mode de réalisation particulier, le procédé mis en œuvre par le terminal comprend en outre une étape d’obtention d’au moins une métadonnée associée à la donnée générée par le périphérique, et une étape d’envoi au serveur de la métadonnée en association avec la donnée ou avec l’identifiant pour le terminal.
Nous rappelons qu’une métadonnée est une donnée servant à définir ou décrire une autre donnée (c’est-à-dire la donnée authentique). Les métadonnées permettent d’apporter plus d’informations sur le contexte de propriété de la donnée, au sens de l’invention, par le terminal.
Le terminal peut envoyer la métadonnée avec la donnée, par exemple dans un même paquet ou dans une même session de communication ; dans ce cas il l’envoie en association avec la donnée, l’information formant la preuve de propriété et éventuellement l’identifiant du périphérique. Alternativement, le terminal peut envoyer la métadonnée après avoir envoyé la donnée ; dans ce deuxième cas, le terminal envoie la métadonnée en association avec l’identifiant fourni pour le terminal afin de permettre au serveur de l’enregistrer dans sa mémoire en association avec la donnée déjà enregistrée.
A titre d’exemples, la métadonnée peut être au moins une métadonnée parmi:
- l’identifiant du périphérique ;
- une date ou une date et une heure de génération de la donnée par le périphérique ;
- un identifiant unique du terminal, par exemple un identifiant de type IMEI ou une adresse MAC ;
- un identifiant d’un module de souscription d’abonné du terminal, par exemple un code IMSI (pour « International Mobile Station Identifier » en anglais) de la carte SIM (pour « Subscriber Identity Module» en anglais) ou eSIM (pour « Enhanced SIM» en anglais) du terminal ;
- un identifiant d’un réseau d’accès auquel le terminal est connecté, tel que par exemple un identifiant de type SSID (pour « Service Set Identifier » en anglais) d’un réseau WiFi ;
- un identifiant de connectivité à un réseau d’accès auquel le terminal est connecté, par exemple une adresse IPV4 ou IPV6 attribuée à une interface réseau du terminal ; - un identifiant de localisation du terminal lors de la génération de la donnée, par exemple un identifiant d’une cellule radio cellulaire auquel il est connecté ou la latitude et/ou la longitude du terminal s’il est équipé d’un module de localisation GPS ;
- une information sur un dispositif destinataire de la donnée préalablement modifiée ou non, par exemple son FQDN (pour « Fully Qualified Domain Name » en anglais), son URL (pour « Uniform Resource Locator » en anglais), son URI (pour « Uniform Resource Identifier » en anglais), son #tag, son adresse de messagerie électronique, son adresse IP, son numéro de téléphone ; et
- une date ou bien une date et heure d’envoi de la donnée, préalablement modifiée ou non, par le terminal vers un autre dispositif, que ce soit vers le serveur proposé ou vers un autre dispositif.
Selon ce mode de réalisation, les métadonnées peuvent servir en tant que preuves supplémentaires ou informations complémentaires sur la propriété de la donnée par le terminal. Par exemple, en cas d’une enquête policière, ces métadonnées peuvent être utilisées pour déterminer où, à quel instant et dans quel contexte une donnée (par exemple une photo) a été acquise. En particulier, un identifiant d’un module de souscription d’abonné permet de déterminer le pays et l’identifiant de l’opérateur téléphonique auprès duquel le terminal est souscrit et un identifiant de cellule radio sur laquelle le terminal est attaché permet de déterminer le pays et l’identifiant de l’opérateur téléphonique ayant pris en charge le terminal, typiquement en cas de situation de roaming.
Le terminal peut disposer de moyens, telle qu’une application logicielle, permettant de gérer ses données sur le serveur en utilisant l’identifiant fourni par le serveur, par exemple une fonction de lecture des données et/ou des métadonnées, une fonction de rapatriement des données sur le terminal ou sur un autre terminal, ou une fonction de suppression des données. En revanche, le terminal ne modifie pas les données authentiques envoyées au serveur.
Dans un mode de réalisation particulier, le procédé mis en œuvre par le serveur comporte une étape d’enregistrement d’au moins une métadonnée associée à la donnée. La métadonnée peut être reçue en provenance du terminal, tel que les exemples de métadonnées décrits ci-avant.
Alternativement ou en plus des métadonnées reçues du terminal, le serveur peut enregistrer d’autres métadonnées par exemple :
- la date ou la date et l’heure de réception de la donnée par le serveur ;
- une adresse IP source d’un paquet reçu du terminal et comprenant la donnée; et/ou
- toute autre information sur le contexte d’envoi de la donnée, préalablement modifiée ou non, du terminal au serveur, cette information pouvant dépendre du protocole de communication entre le terminal et le serveur cadastre, par exemple une entête de type http (pour « Hypertext Transfer Protocol » en anglais), HTTPS (pour « http Secured » en anglais), ou SIP (pour « Session Initiation Protocol » en anglais), ou un identifiant de type « user-agent » fournissant des informations sur le terminal ou l’application installée sur le terminal et qui a transmis la donnée.
Dans un mode de réalisation particulier, le procédé mis en œuvre par le terminal comprend en outre une étape de suppression d’une copie de la donnée en mémoire non volatile du terminal et une étape d’envoi au serveur, en association avec l’identifiant pour le terminal :
- d’une commande de suppression de la donnée du serveur ; ou
- d’une métadonnée indiquant que la copie de la donnée en mémoire non volatile a été supprimée du terminal.
Le terminal n’a pas besoin d’envoyer la commande ou la métadonnée au serveur suite à la suppression de la donnée de sa mémoire vive, par exemple à cause d’un arrêt du terminal.
Selon le premier cas (envoi d’une commande de suppression), le serveur ne conserve pas de trace de la donnée supprimée. Selon le deuxième cas (envoi d’une métadonnée), le serveur peut supprimer ou garder la donnée dont la copie est supprimée du terminal. Si le serveur cadastre est configuré pour garder la donnée même après la suppression du terminal de sa copie en mémoire non volatile, le serveur peut enregistrer en plus des informations sur cette suppression, par exemple la date ou date et heure de la suppression de la copie de la donnée du terminal ou la date ou date et heure de réception de la métadonnée.
Dans un mode particulier de réalisation du procédé mis en œuvre par le terminal, l’étape d’envoi de la donnée et de l’information formant la preuve est mise en œuvre seulement après un envoi à un dispositif tiers de la donnée ou de la donnée préalablement modifiée (par exemple via un algorithme de traitement de la donnée et/ou un algorithme de chiffrement de la donnée et/ou un algorithme de compression de la donnée) ou d’une copie en mémoire non volatile du terminal, de la donnée préalablement modifiée ou non, le procédé comprenant en outre un envoi au serveur d’une information sur le dispositif tiers. La donnée ou sa copie en mémoire non volatile peut être modifiée par exemple par un module physique du terminal, tel qu’un composant électronique, et/ou par une application logicielle installée sur le terminal.
Ce mode offre l’avantage de ne transmettre que les données authentiques et/ou les données authentiques préalablement modifiées du terminal effectivement transmises vers au moins un dispositif tiers (autre que le serveur proposé). D’une part, la capacité en bande passante réseau pour transmettre ces données et les métadonnées associées vers le serveur cadastre de données authentiques est limitée et d’autre part la taille de la mémoire du serveur cadastre est limitée. Nous notons que l’information sur le dispositif tiers destinataire de la donnée constitue une métadonnée associée à ladite donnée.
En outre, selon ce mode, pour conserver la preuve de la transmission d’une donnée vers au moins un dispositif destinataire, le serveur cadastre ne supprime pas cette donnée de sa mémoire même si la copie de la donnée est supprimée de la mémoire non volatile du terminal. Le terminal n’est pas tenu à informer le serveur cadastre au cas où la copie de la donnée est supprimée de la mémoire non volatile du terminal.
Dans un mode de réalisation particulier, le procédé mis en œuvre par le terminal comprend en outre, après envoi d’une copie, en mémoire non volatile du terminal, de la donnée ou de la donnée préalablement modifiée à un dispositif destinataire, une étape d’envoi au serveur d’une information sur le dispositif destinataire en association avec l’identifiant pour le terminal.
L’information sur le dispositif destinataire est une métadonnée associée à la donnée authentique (modifiée ou pas) envoyée au serveur. Selon ce mode, une telle information est envoyée au serveur cadastre pour chaque envoi d’une copie de la donnée à un dispositif destinataire. Ce mode permet au serveur cadastre d’avoir des informations sur tous les destinataires et donc tous les dispositifs qui ont reçu une copie de la donnée ou de la donnée modifiée en provenance du terminal.
Dans un mode de réalisation, lorsqu’une copie de la donnée ou de la donnée modifiée est transmise à un dispositif destinataire supplémentaire (en plus d’un premier dispositif destinataire), seule la métadonnée concernant le dispositif destinataire supplémentaire est envoyée au serveur cadastre. Le terminal n’a pas besoin de renvoyer la donnée ou une copie de celle-ci au serveur cadastre.
Dans un mode de réalisation particulier, les étapes d’envoi du terminal au serveur, de la donnée, de l’information formant la preuve et/ou d’une métadonnée et l’étape de réception de l’identifiant en provenance du serveur sont gérées au niveau du terminal par un module qui surveille un accès à la mémoire vive par une application installée sur le terminal.
Ce module qui surveille l’accès à la mémoire vive par une application peut être l’application elle-même. A titre d’exemple, l’application peut être une application de messagerie configurée pour mettre en œuvre les communications avec le serveur cadastre selon le procédé de l’invention.
Alternativement, le module qui surveille l’accès à la mémoire vive par une application peut être un hook logiciel (logiciel d’hameçonnage). Nous rappelons qu’un hook logiciel est un module configuré pour intercepter des requêtes aux interfaces d’applications API (pour « Application Program Interface » en anglais) qui sont émises par d’autres logiciels. Ce mode de réalisation permet d’utiliser des applications de messagerie de l’état de la technique sans modification, par exemple des applications de type Whatsapp ou Messenger de Facebook (marques déposées). Vu de ces applications, la mise en œuvre du procédé de l’invention par le terminal se passe de manière transparente. Le hook logiciel peut intercepter les échanges entre les applications de messagerie et les interfaces d’application API du périphérique et les échanges entre les applications de messagerie et les interfaces API de communication entre le terminal et des dispositifs tiers, par exemple une interface API du protocole TCP/IP.
En particulier, le hook logiciel permet de mettre en œuvre le procédé de l’invention pour différentes données générées par différents périphériques et/ou transmises sans ou avec modification par différentes applications du terminal vers des dispositifs tiers (autres que le serveur proposé).
Le hook logiciel peut être un logiciel de la couche session (la couche 6) ou autre niveau non applicatif du modèle OSI (pour « Open Systems Interconnection » en anglais).
L’identifiant du périphérique, envoyé par le périphérique au terminal, permet au terminal et en particulier au module qui surveille l’accès à la mémoire vive, de distinguer dans la mémoire vive du terminal les données de différentes natures générées par des périphériques distincts, par exemple des photos, des vidéos, du son et/ou du texte.
Dans un mode de réalisation particulier, le terminal envoie les données au serveur cadastre au fur et à mesure de leur acquisition par les périphériques qui lui sont connectés. Alternativement, le terminal peut être configuré pour n’envoyer des données que lorsque leur taille atteint un certain seuil, ou à l’expiration d’un certain intervalle de temps, ou uniquement lorsque ces données sont transmises sans ou avec modification par le terminal à un dispositif tiers.
L’invention vise également un système de gestion d’une preuve de propriété d’une donnée par un terminal, le système comprenant un terminal et un serveur conformes à l’invention.
L’invention vise également un programme d’ordinateur sur un support d’enregistrement, ce programme étant susceptible d’être mis en œuvre dans un ordinateur ou un périphérique conforme à l’invention. Ce programme comporte des instructions adaptées à la mise en œuvre d’un procédé de marquage, tel que décrit ci-dessus.
L’invention vise également un programme d’ordinateur sur un support d’enregistrement, ce programme étant susceptible d’être mis en œuvre dans un ordinateur ou un terminal conforme à l’invention. Ce programme comporte des instructions adaptées à la mise en œuvre d’un procédé pour constituer une preuve, tel que décrit ci-dessus.
L’invention vise également un programme d’ordinateur sur un support d’enregistrement, ce programme étant susceptible d’être mis en œuvre dans un ordinateur ou un serveur conforme à l’invention. Ce programme comporte des instructions adaptées à la mise en œuvre d’un procédé de gestion d’une preuve, tel que décrit ci-dessus.
Chacun de ces programmes peut utiliser n’importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
L’invention vise aussi un support d'information ou un support d’enregistrement lisibles par un ordinateur, et comportant des instructions d’un programme d'ordinateur tel que mentionné ci-dessus.
Les supports d'information ou d’enregistrement peuvent être n'importe quelle entité ou dispositif capable de stocker les programmes. Par exemple, les supports peuvent comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur, ou une mémoire flash.
D'autre part, les supports d'information ou d’enregistrement peuvent être des supports transmissibles tels qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par lien radio, par lien optique sans fil ou par d'autres moyens.
Les programmes selon l'invention peuvent être en particulier téléchargés sur un réseau de type Internet.
Alternativement, chaque support d'informations ou d’enregistrement peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution d’un procédé conforme à l’invention.
D’autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures :
la illustre une architecture d’un réseau de communications dans lequel des procédés proposés peuvent être mis en œuvre selon un mode de réalisation particulier, le réseau comportant un terminal proposé auquel un périphérique proposé est connecté, et un serveur proposé ;
la est un organigramme représentant des étapes des procédés proposés, mis en œuvre selon un mode de réalisation particulier ;
la est un organigramme représentant des étapes des procédés proposés, mis en œuvre selon un autre mode de réalisation particulier ;
la illustre des architectures fonctionnelles d’un périphérique, d’un terminal et d’un serveur proposés, selon un mode de réalisation particulier ;
la présente une architecture matérielle d’un périphérique proposé, selon un mode de réalisation particulier ;
la présente une architecture matérielle d’un terminal proposé, selon un mode de réalisation particulier ; et
la présente une architecture matérielle d’un serveur proposé, selon un mode de réalisation particulier.
La illustre une architecture d’un réseau de communications NET dans lequel les procédés de l’invention peuvent être mis en œuvre selon un mode de réalisation particulier.
Aucune contrainte n’est imposée quant à la nature du réseau NET. Un terminal T, un serveur SRV et deux dispositifs de communication Dest1 et Dest2 sont connectés au réseau NET. Un périphérique P d’acquisition de données est connecté au terminal T. Le serveur SRV est un serveur cadastre de données authentiques au sens de l’invention. Chacun des dispositifs communicants Dest1 et Dest2 peut être par exemple un terminal ou un serveur conforme à l’état de la technique.
Le terminal T peut être un ordinateur, un téléphone par exemple de type smartphone, une tablette, un point d’accès fixe ou mobile, ou un objet connecté. Le périphérique P peut faire partie intégrante du terminal ou être connecté à celui-ci par exemple via un câble (tel que présenté sur la ) ou une connexion radio par exemple en Bluetooth. A titre d’exemples, le périphérique P peut être un microphone (tel que présenté par la ), un clavier physique ou virtuel, un bouton physique ou virtuel, une souris, une caméra ou tout autre périphérique d’acquisition pouvant acquérir des données et les envoyer au terminal T, par exemple les écrire dans la mémoire vive du terminal.
Le périphérique P est configuré pour marquer une donnée D qu’il génère avec un identifiant IdP de ce périphérique. Dans l’invention, l’identifiant IdP est une preuve que la donnée D est une propriété du terminal T. Le terminal T est configuré pour constituer une preuve de la propriété de la donnée D. Le serveur SRV est configuré pour gérer une telle preuve. En particulier, le terminal T est configuré pour envoyer au serveur SRV une information IdP, Inf associée à la donnée D, indiquant que la donnée D a été généré par le périphérique P et formant ladite preuve. Cette information peut être obtenue à partir de l’identifiant IdP du périphérique (par exemple l’identifiant IdP en soi, ou l’identifiant IdP modifié par un chiffrement ou une compression), ou une information Inf qui n’est pas spécifique au périphérique P.
La est un organigramme représentant :
- des étapes d’un procédé de marquage, conforme à l’invention, mis en œuvre selon un mode de réalisation particulier par le périphérique P décrit en référence à la ;
- des étapes d’un procédé pour constituer une preuve, conforme à l’invention, mis en œuvre selon un mode de réalisation particulier par le terminal T décrit en référence à la ; et
- des étapes d’un procédé de gestion d’une preuve, conforme à l’invention, mis en œuvre selon un mode de réalisation particulier par le serveur SRV décrit en référence à la .
Au cours d’une étape E010 du procédé de marquage, le périphérique P génère une donnée D. Nous supposons ici que le périphérique P est un microphone et que la donnée générée D est une donnée sonore par exemple sous format PCM.
Au cours d’une étape E030 du procédé de marquage, le périphérique P envoie la donnée D et son identifiant IdP en association avec la donnée D au terminal T.
Le Terminal T enregistre la donnée D associée à son identifiant de périphérique IdP dans sa mémoire vive 8.
Au cours d’une étape E050 du procédé de constitution d’une preuve, le terminal T, et en particulier une application APP installée sur le terminal, obtient la donnée D et l’identifiant IdP du périphérique P en les lisant de la mémoire vive 8.
L’application APP est un module qui surveille l’accès à la mémoire vive 8. Dans le mode décrit ici, l’application APP est une application de messagerie qui peut accéder à la mémoire vive 8.
Au cours d’une étape E070 du procédé pour constituer une preuve, l’application APP obtient au moins une métadonnée MD relative à la donnée D, par exemple la date ou bien la date et l’heure de génération de la donnée D, un identifiant unique du terminal, tel que par exemple un identifiant de type IMEI, un identifiant de type IMSI d’un module de souscription d’abonné tel qu’une carte SIM/eSIM du terminal, un identifiant du réseau NET ou d’un réseau d’accès permettant de connecter le terminal T au réseau NET, par exemple un identifiant de type SSID ou un identifiant de cellule radio CGI (pour « Cell Global Identifier » en anglais) ou eCGI (pour « enhanced Cell Global Identifier » en anglais), une adresse MAC d’une interface réseau du terminal, une adresse IP attribuée à une interface réseau du terminal, une information de localisation du terminal lors de la génération de la donnée D, par exemple un identifiant de cellule radio auquel le terminal T est connecté ou une coordonnée GPS du terminal.
L’application APP peut obtenir la métadonnée à partir d’interfaces APIs fournies par le système d’exploitation du terminal T.
Au cours d’une étape E090 du procédé pour constituer une preuve, l’application APP obtient une adresse du serveur cadastre SRV, par exemple son adresse IP. L’adresse du serveur cadastre SRV peut être préconfigurée préalablement sur le terminal T.
Alternativement, le terminal T peut l’obtenir (E090) via une dérivation d’au moins une information disponible sur le terminal T, par exemple en dérivant un sous-ensemble des informations d’une carte SIM ou eSIM du terminal T, tel qu’un sous-ensemble des informations portées par l’identifiant unique international IMSI identifiant un compte mobile du terminal T. Le terminal génère à partir de cette information un nom de domaine permettant de communiquer avec le serveur cadastre SRV, par exemple de type MNC.MCC.cadastre.3gpp.org, où MNC (pour « Mobile Network Code » en anglais) est un code d’un réseau mobile NET auquel le terminal T est connecté, et MCC (pour « Mobile Country Code» en anglais) est un code pour le pays du réseau NET.
Au cours d’une étape E110 du procédé pour constituer une preuve, le terminal T envoie, via son application APP, au serveur cadastre de données SRV, la donnée D, l’identifiant IdP en association avec la donnée D et la métadonnée MD en association avec la donnée D. Dans le mode décrit ici, l’identifiant du périphérique IdP est une information formant la preuve de propriété de la donnée D par le terminal T. Supposant que la donnée D est envoyée au cours d’une session TCP/IP sur plusieurs paquets IP, le terminal T peut n’envoyer l’identifiant IdP qu’une seule fois au cours de la session, par exemple à son début.
Le terminal T peut envoyer (E110) la donnée D, l’identifiant IdP et les métadonnées dans un même bloc avec une entête d’un protocole applicatif tel que les protocoles http, HTTPS, FTP (pour « File Transport Protocol » en anglais), SFTP (pour « Secure File Transport Protocol » en anglais), CFT (pour « Cross File Transport» en anglais) ou SIP. Par exemple, le terminal T peut envoyer le bloc de données au serveur cadastre SRV avec une méthode de type HTTPS POST contenant une adresse URL, par exemple du type « 001.268.cadastre.3gpp.org », où le numéro « 001 » désigne un opérateur téléphonique qui gère le serveur, par exemple Orange (marque déposée), le numéro « 268 » désigne un pays (par exemple la France), et un identifiant du terminal, par exemple de type User Agent.
Dans un mode de réalisation particulier, le terminal T effectue un traitement sur le bloc comprenant la donnée D, l’identifiant IdP et les métadonnées, par exemple une compression ou un chiffrement. Cependant, il est recommandé qu’au moins un super-utilisateur du serveur cadastre SRV puisse faire un traitement complémentaire, tel qu’une décompression ou un déchiffrement, pour pouvoir exploiter la donnée D, l’identifiant IdP et les métadonnées, par exemple en cas de litige ou d’enquête policière.
Dans un mode de réalisation particulier, le terminal T envoie au serveur cadastre au cours de l’étape E110, en plus de la donnée D lue de la mémoire vive 8, une version modifiée de la donnée D, par exemple un son sous format MP3 en plus du même son D sous le format PCM.
Dans un mode de réalisation particulier, le terminal T n’envoie (E110) la donnée D et éventuellement la donnée D modifiée au serveur cadastre SRV, qu’après une étape E060 (présentée en pointillé sur la ) d’envoi de cette donnée D ou de la donnée D modifiée à un dispositif tiers, par exemple le terminal Dest1. Selon ce mode, la métadonnée MD peut comprendre en plus une information sur le dispositif Dest1, par exemple son URI, son URL, son FQDN, son adresse IP, son numéro de téléphone, son adresse de messagerie électronique, ou la date ou bien la date et l’heure d’envoi de la donnée D ou de la donnée D modifiée à ce dispositif Dest1.
Au cours d’une étape E130 du procédé de gestion d’une preuve, le serveur cadastre SRV reçoit la donnée D, l’identifiant IdP et la métadonnée MD. Le serveur SRV détermine alors, grâce à l’identifiant IdP du périphérique P, que la donnée D auquel l’identifiant IdP est associé, est une propriété du terminal T au sens de l’invention. Nous supposons ici que le serveur dispose, par exemple dans sa mémoire, d’une liste d’identifiants de périphériques, et retrouve l’identifiant IdP dans cette liste. Des identifiants de périphériques peuvent être normalisés (standardisés) en fonction de la nature des périphériques, par exemple un identifiant pour les caméras, un identifiant pour les claviers et un identifiants pour les souris.
Au cours d’une étape E150 du procédé de gestion d’une preuve, le serveur cadastre SRV enregistre, en association avec un identifiant IdT pour le terminal T dont des exemples ont été mentionnés plus haut, la donnée D, l’identifiant IdP et la métadonnée MD en association avec la donnée D. L’identifiant IdT est fourni par le serveur SRV au terminal T et permet au terminal T d’accéder à la donnée D enregistrée dans le serveur. Dans le mode décrit ici, l’identifiant IdT est un identifiant unique pour le terminal. Seul le terminal et les éventuels dispositifs avec lesquels le terminal a partagé l’identifiant IdT pourront accéder à la donnée D enregistrée dans le serveur SRV.
Dans le mode décrit ici, le serveur SRV enregistre en outre, au cours de l’étape E150, au moins une métadonnée MD+ supplémentaire en association avec la donnée D, par exemple la date ou bien la date et l’heure de réception de la donnée D par le serveur SRV ou un identifiant d’une session TCP/IP au cours de laquelle le serveur SRV a reçu la donnée D, par exemple l’adresse IP source du ou des paquets IP reçus par le serveur.
Au cours d’une étape E170 du procédé de gestion d’une preuve, le serveur cadastre SRV envoie au terminal T l’identifiant unique IdT pour ce terminal T. L’identifiant unique IdT permet au terminal T d’accéder à la donnée D, l’information de preuve (i.e. l’identifiant de périphérique IdP) et les métadonnées MD et MD+ enregistrées dans le serveur SRV.
L’identifiant unique IdT peut par exemple être généré ou dérivé à partir d’un identifiant de type IMEI du terminal T, et/ou d’une adresse MAC d’une interface réseau du terminal T, et/ou d’une adresse IP attribuée sur une interface réseau du terminal T et/ou de l’identifiant IMSI de la carte SIM/eSIM et/ou d’un identifiant de type « User Agent ».
Dans un mode particulier de réalisation de l’invention, le serveur génère lui-même sur la base de ses propres informations l’identifiant unique IdT.
Dans un mode particulier de réalisation de l’invention, l’identifiant unique IdT est chiffré par le serveur SRV en utilisant une clé de chiffrement fournie par le terminal dans les métadonnées MD transmises au serveur SRV. Ainsi seul le terminal T est apte à déchiffrer l’identifiant unique IdT avant de pouvoir l’utiliser pour administrer ou gérer la donnée D au niveau du serveur SRV.
Au cours d’une étape E190 du procédé pour constituer une preuve, le terminal T et plus précisément son application APP reçoit l’identifiant unique IdT en provenance du serveur SRV.
Au cours d’une étape E210 du procédé pour constituer une preuve, le terminal T et plus précisément son application APP enregistre l’identifiant unique IdT dans une mémoire non volatile 10 du terminal T. Alternativement, le terminal peut enregistrer l’identifiant IdT dans une mémoire non volatile externe au terminal T mais accessible par celui-ci, par exemple via le réseau de communication NET.
Dans l’exemple décrit ici, le terminal envoie au cours d’une étape E230 la donnée D ou la donnée D modifiée ou bien encore une copie en mémoire non volatile 10 de la donnée D ou de la donnée D modifiée à un autre dispositif destinataire Dest2.
Au cours d’une étape E250 du procédé pour constituer une preuve, le terminal T et plus précisément son application APP envoie au serveur cadastre SRV une métadonnée MD’ en association avec l’identifiant unique pour le terminal IdT. La métadonnée MD’ comporte des informations sur le dispositif destinataire Dest2, par exemple son URI, son URL, son FQDN, son adresse IP, son numéro de téléphone, son adresse de messagerie électronique, son numéro de port de destination, le protocole d’envoi utilisé (par exemple HTTP, HTTPS, FTP,..), et/ou des informations sur le contexte d’envoi de la donnée D au dispositif Dest2, par exemple la date ou bien la date et l’heure de cet envoi.
Au cours d’une étape E270 du procédé de gestion d’une preuve, le serveur cadastre SRV reçoit la nouvelle métadonnée MD’ en association avec l’identifiant unique IdT. En utilisant l’identifiant IdT, le serveur SRV peut déterminer l’espace mémoire associé à cet identifiant, dans lequel la donnée D est enregistrée, et enregistre dans cet espace mémoire la métadonnée MD’ en association avec la donnée D.
Au cours d’une étape E290 du procédé pour constituer une preuve, le terminal T, par exemple son application APP, supprime la donnée D de la mémoire vive du terminal T ou supprime une copie de la donnée D en mémoire non volatile 10 du terminal T.
Au cours d’une étape E310 du procédé pour constituer une preuve, le terminal T et plus précisément son application APP envoie au serveur SRV une autre métadonnée MD’’ en association avec l’identifiant unique IdT, la métadonnée MD’’ informant le serveur SRV que la donnée D ou sa copie est supprimée du terminal T.
Au cours d’une étape E330 du procédé de gestion d’une preuve, le serveur cadastre SRV reçoit la nouvelle métadonnée MD’’ en association avec l’identifiant unique IdT. Dans le mode décrit ici, comme la donnée D a été envoyée aux dispositifs tiers Dest1 et Dest2, le serveur SRV garde la donnée D dans sa mémoire et enregistre en plus la métadonnée MD’’ en association avec la donnée D.
Alternativement, si la donnée D n’a été envoyée à aucun dispositif tiers (autre que le serveur cadastre SRV), le serveur cadastre SRV peut supprimer la donnée D de sa mémoire sur réception (E330) de la métadonnée MD’’ relative à la suppression de la donnée D du terminal T.
Dans un autre mode de réalisation, le terminal T peut envoyer au cours de l’étape E310 une commande au serveur SRV pour supprimer la donnée D de sa mémoire.
La est un organigramme représentant des étapes des procédés de l’invention selon un autre mode de réalisation particulier.
Ce mode diffère du mode décrit en référence à la en ce que le terminal T comporte un module HK de type hook logiciel qui surveille l’accès à la mémoire vive 8 par une ou plusieurs application, par exemple une application de messagerie App’ de l’état de la technique installée sur le terminal.
Le périphérique P met en œuvre des étapes E010 et E030 du procédé de marquage proposé, similaires aux étapes E010 et E030 décrites en référence à la .
L’application App’ obtient la donnée D générée par le périphérique P au cours d’une étape E040. L’application App’ envoie cette donnée D au dispositif Dest1 au cours d’une étape E060, et au dispositif Dest2 au cours d’une étape E230.
Au cours d’une étape E290 similaire à l’étape E290 décrite en référence à la , l’application App’ supprime la donnée D ou une copie de celle-ci en mémoire non volatile du terminal T.
Dans ce mode illustré par la , le hook logiciel HK intercepte les accès à la mémoire vive par l’application App’ et les échanges de cette application avec d’autres interfaces API du terminal, par exemple pour communiquer avec des dispositifs tiers Dest1, Dest2. Le hook logiciel HK met en œuvre le procédé proposé pour constituer une preuve.
Le hook logiciel HK met en œuvre des étapes E050, E070, E090, E110, E190, E210, E250, et E310 du procédé proposé pour constituer une preuve, similaires aux étapes de même numérotation décrites en référence à la .
Le serveur cadastre SRV met en œuvre des étapes E130, E150, E170, E270 et E330 du procédé proposé de gestion d’une preuve, similaires aux étapes de même numérotation décrites en référence à la .
Le hook logiciel HK peut intercepter des communications de plusieurs applications qui accèdent à la mémoire vive, par exemple des applications App’ de type Whatsapp, Messenger, ou TikTok (marques déposées). Le hook logiciel HK peut mettre en œuvre le procédé proposé pour constituer une preuve, pour des données de différentes natures, générées par plusieurs périphériques, et gérées par différentes applications installées sur le terminal.
Dans les modes décrits en référence aux figures 2 et 3, le terminal T envoie au serveur l’identifiant IdP du périphérique, cet identifiant IdP formant une preuve de propriété de la donnée D par le terminal T.
Dans un autre mode, le terminal T envoie une information de marquage générique pour toutes les données D générées par des périphériques P connectés au terminal, telle que l’information Inf décrite en référence à la . L’information de marquage générique Inf forme la preuve de propriété. Le serveur SRV ne dispose pas d’une liste de plusieurs identifiants de périphériques.
Dans un mode de réalisation, le terminal T envoie au serveur SRV l’information de marquage générique Inf en plus de l’identifiant IdP du périphérique. Le serveur SRV se base sur l’information générique Inf pour déterminer que la donnée D est une propriété du terminal T au sens de l’invention, et enregistre en plus l’identifiant IdP comme une métadonnée associée à la donnée D pour pouvoir connaitre, au cas de besoin, le périphérique qui a généré la donnée D.
Dans un mode de réalisation particulier, le terminal T est un équipement de terminaison de réseau. Un tel équipement est commercialisé en France sous le nom de « box » offrant de multiples services, tel qu’un équipement LiveBox (produit commercialisé d’Orange). Le périphérique P peut être une interface radio du terminal T, telle qu’une interface radio de type DECT-ULE, permettant de connecter des objets connectés au terminal T, par exemple une caméra de surveillance ou un capteur de température. Alternativement, le périphérique P peut être une interface filaire du terminal T, telle qu’une interface de type FXS permettant de connecter un terminal téléphonique analogique sur l’équipement T.
La représente des architectures fonctionnelles du périphérique P, du terminal T et du serveur cadastre SRV proposés, selon le mode de réalisation particulier décrit en référence à la .
Le périphérique P est connecté au terminal T. Le terminal T et le serveur cadastre SRV communiquent entre eux via le réseau NET de la . Le périphérique P, le terminal T et le serveur SRV forment ensemble un système proposé de gestion d’une preuve de propriété d’une donnée D par le terminal T.
Le périphérique P comprend :
- un module de génération GEN configuré pour générer (E010) la donnée D ;
- un module d’envoi WRT configuré pour envoyer (E030) l’identifiant IdP du périphérique au terminal T en association avec la donnée D, via un bus du terminal T lorsque le périphérique P fait partie intégrante du terminal T, ou via un réseau local lorsque le périphérique est connecté au terminal via ce réseau local.
Le terminal T comprend :
- un module de communication COM configuré pour :
- obtenir (E050) en mémoire vive 8 la donnée D générée par le périphérique P et un identifiant IdP du périphérique associé à la donnée ;
- envoyer (E110) au serveur SRV, la donnée D lue de la mémoire vive 8 et une information IdP, Inf associée à la donnée D, indiquant que la donnée a été générée par le périphérique P et formant une preuve de propriété de la donnée D par le terminal T, et
- recevoir (E190) en provenance du serveur cadastre SRV un identifiant pour le terminal T tel que l’identifiant unique IdT, cet identifiant IdT permettant au terminal d’accéder à la donnée D enregistrée dans le serveur cadastre SRV ; et
- un module d’enregistrement ENR configuré pour enregistrer (E210) l’identifiant reçu IdT dans une mémoire non volatile 10 accessible par le terminal T.
Dans les modes de réalisation décrits en référence aux figures 2 et 3, l’information formant la preuve est l’identifiant IdP du périphérique P, obtenu (E050) par le terminal T de la mémoire vive 8. Alternativement, l’information formant la preuve peut être une information générique Inf marquant toute donnée générée par un périphérique sans aucune indication sur le périphérique.
Dans un mode de réalisation particulier, le module de communication COM du terminal T est configuré pour envoyer en outre au serveur SRV des métadonnées MD, MD’ et MD’’ associées à la donnée D.
Le serveur SRV, cadastre de données authentiques, comprend :
- un module de communication COM’ configuré pour :
-- recevoir (E130), en provenance du terminal T, la donnée D et l’information IdP associée à la donnée D, indiquant que la donnée a été générée par le périphérique P, et formant une preuve de propriété de la donnée par le terminal ; et
-- envoyer (E170) au terminal un identifiant pour le terminal T, permettant au terminal d’accéder à la donnée D enregistrée dans le serveur cadastre SRV, tel que l’identifiant unique IdT décrit en référence aux figures 2 et 3 ; et
- un module d’enregistrement ENR’ configuré pour enregistrer (E150) la donnée D en association avec l’identifiant IdT pour le terminal T.
Dans un mode de réalisation particulier, le module d’enregistrement ENR’ du serveur SRV est configuré en outre pour enregistrer (E150) l’identifiant IdP du périphérique en association avec la donnée D.
Dans un mode de réalisation particulier, le module d’enregistrement ENR’ du serveur SRV est configuré en outre pour enregistrer (E150), en association avec la donnée D, la métadonnée MD+ déterminée par le serveur SRV.
Dans un mode de réalisation particulier, le module de communication COM’ du serveur SRV est configuré en outre pour recevoir (E130, E270, E330) des métadonnées MD, MD’ et MD’’ en provenance du terminal. Le module d’enregistrement ENR’ est configuré pour enregistrer les métadonnées en association avec la donnée D ou l’identifiant unique IdT.
Dans un mode de réalisation particulier, le module d’enregistrement ENR’ du serveur SRV est configuré en outre pour enregistrer (E150), en association avec la donnée D ou avec l’identifiant IdT, une version modifiée de la donnée D, par exemple la donnée D sous un autre format, ou la donnée D chiffrée ou compressée.
Dans un mode de réalisation particulier, le périphérique P a l’architecture matérielle d’un ordinateur, telle qu’illustrée à la . Selon ce mode, le périphérique P est un dispositif distinct du terminal T et qui communique avec le terminal T via le réseau local LAN par exemple. Le périphérique peut être par exemple de type appareil photo, scanner ou caméra vidéo.
L’architecture du périphérique P comprend notamment un processeur 7P, une mémoire vive 8P, une mémoire morte 9P, une mémoire flash non volatile 10P dans un mode particulier de réalisation de l’invention, ainsi que des moyens de communication 11P. De tels moyens sont connus en soi et ne sont pas décrits plus en détail ici. Le périphérique comporte en outre au moins un capteur CAPT configuré pour acquérir la donnée D, par exemple un capteur optique et/ou un capteur de son et/ou un capteur de température et/ou un module de localisation géographique, par exemple GPS.
Selon ce mode où le périphérique P est distant du terminal T, autrement dit incorporé dans un équipement différent du terminal T, le périphérique P envoie la donnée acquise D et l’identifiant IdP au terminal T via les moyens de communication 11P. La donnée D peut être numérisée avant envoi au terminal T, via le processeur 7P et les mémoires 8P à 10P du périphérique P.
La mémoire morte 9P du périphérique proposé P constitue un support d’enregistrement conforme à l’invention, lisible par le processeur 7P et sur lequel est enregistré ici un programme d’ordinateur PROG1 conforme à l’invention.
La mémoire 10P du périphérique P permet d’enregistrer des variables utilisées pour l’exécution des étapes du procédé de marquage selon l’invention, telles que la donnée générée D et l’identifiant IdP du périphérique P.
Le programme d’ordinateur PROG1 définit des modules fonctionnels et logiciels ici, configurés pour marquer une donnée D acquise par le périphérique P. Ces modules fonctionnels s’appuient sur et/ou commandent les éléments matériels 7P-11P du périphérique P cités précédemment.
Dans un autre mode de réalisation, le périphérique P n’a pas l’architecture d’un ordinateur, mais il fait partie intégrante du terminal T tel qu’illustré en pointillé sur la . Dans ce mode, le périphérique P peut être un capteur par exemple de type microphone, souris, clavier, capteur de température, ou un module de localisation géographique, par exemple GPS.
Dans les modes de réalisation décrits ici, le terminal T a l’architecture matérielle d’un ordinateur, telle qu’illustrée à la .
L’architecture du terminal T comprend notamment un processeur 7, une mémoire vive 8, une mémoire morte 9, une mémoire flash non volatile 10 dans un mode particulier de réalisation de l’invention, ainsi que des moyens de communication 11. De tels moyens sont connus en soi et ne sont pas décrits plus en détail ici. En particulier, le terminal T peut comprendre en outre le périphérique P.
Alternativement, lorsque le périphérique est un dispositif distinct du terminal T, le terminal T est configuré pour recevoir la donnée D et l’identifiant IdP en provenance du périphérique P par ses moyens de communication 11.
La mémoire morte 9 du terminal T constitue un support d’enregistrement conforme à l’invention, lisible par le processeur 7 et sur lequel est enregistré ici un programme d’ordinateur PROG2 conforme à l’invention.
La mémoire 10 du terminal T permet d’enregistrer des variables utilisées pour l’exécution des étapes du procédé proposé pour constituer une preuve, telles que la donnée D, l’identifiant IdP du périphérique P (et/ou l’information générique Inf, non représentée sur la ), l’identifiant IdT pour le terminal T, une adresse du serveur SRV, et les métadonnées MD, MD’ et MD’’.
Le programme d’ordinateur PROG2 définit des modules fonctionnels et logiciels ici, configurés pour constituer une preuve de propriété d’une donnée D par le terminal T. Ces modules fonctionnels s’appuient sur et/ou commandent les éléments matériels 7-11 du terminal T cités précédemment.
Dans les modes de réalisation décrits ici, le serveur cadastre SRV a l’architecture matérielle d’un ordinateur, telle qu’illustrée à la .
L’architecture du serveur cadastre SRV comprend notamment un processeur 7S, une mémoire vive 8S, une mémoire morte 9S, une mémoire flash non volatile 10S dans un mode particulier de réalisation de l’invention, ainsi que des moyens de communication 11S. De tels moyens sont connus en soi et ne sont pas décrits plus en détail ici.
La mémoire morte 9S du serveur cadastre SRV constitue un support d’enregistrement conforme à l’invention, lisible par le processeur 7S et sur lequel est enregistré ici un programme d’ordinateur PROG3 conforme à l’invention.
La mémoire 10S du serveur cadastre SRV permet d’enregistrer des variables utilisées pour l’exécution des étapes du procédé proposé pour gérer une preuve, telles que la donnée D, l’identifiant IdP du périphérique P (et/ou l’information générique Inf, non représentée sur la ), l’identifiant IdT pour le terminal T, et les métadonnées MD, MD+, MD’ et MD’’.
Le programme d’ordinateur PROG3 définit des modules fonctionnels et logiciels ici, configurés pour gérer une preuve de propriété d’une donnée D par le terminal T. Ces modules fonctionnels s’appuient sur et/ou commandent les éléments matériels 7S-11S du serveur cadastre SRV cités précédemment.

Claims (15)

  1. Procédé de marquage d’une donnée (D) acquise par un périphérique (P) connecté à un terminal (T), ledit procédé étant mis en œuvre par ledit périphérique (P) et comprenant des étapes de :
    - génération (E010) de ladite donnée (D) ;
    - envoi (E030) audit terminal (T), via un bus du terminal ou via un réseau local, d’un identifiant (IdP) dudit périphérique en association avec ladite donnée (D).
  2. Procédé mis en œuvre par un terminal pour constituer une preuve de propriété d’une donnée (D) générée (E010) par un périphérique (P) connecté audit terminal (T), ledit procédé comprenant des étapes de :
    - obtention (E050) en mémoire vive (8) du terminal de ladite donnée (D) et d’un identifiant (IdP) dudit périphérique (P) associé à ladite donnée (D) ;
    - envoi (E110) à un serveur (SRV), de ladite donnée (D) lue de la mémoire vive (8) et d’une information (IdP, Inf) associée à la dite donnée, indiquant que la donnée a été générée par le périphérique (P) et formant ladite preuve ;
    - réception (E190) en provenance dudit serveur (SRV) d’un identifiant (IdT) pour le terminal (T), cet identifiant (IdT) permettant au terminal d’accéder à ladite donnée (D) enregistrée dans le serveur (SRV) ; et
    - enregistrement (E210) de l’identifiant reçu (IdT) dans une mémoire non volatile (9, 10) accessible par ledit terminal (T).
  3. Procédé selon la revendication 2 comprenant en outre une étape d’obtention (E070) d’au moins une métadonnée (MD) associée à ladite donnée (D) générée par ledit périphérique (P), et un envoi (E110) au serveur de ladite métadonnée (MD) en association avec la donnée (D) ou avec l’identifiant (IdT) pour le terminal.
  4. Procédé selon l’une quelconque des revendications 2 ou 3 comprenant en outre une étape de suppression (E290) d’une copie de ladite donnée (D) en mémoire non volatile (10) du terminal et une étape d’envoi (E310) audit serveur (SRV), en association avec ledit identifiant (IdT) pour le terminal :
    - d’une commande de suppression de ladite donnée (D) dudit serveur ; ou
    - d’une métadonnée indiquant que la copie de ladite donnée (D) en mémoire non volatile a été supprimée du terminal.
  5. Procédé selon l’une quelconque des revendications 2 à 4 dans lequel ladite étape d’envoi (E110) de la donnée (D) et de l’information (IdP, Inf) formant la preuve est mise en œuvre seulement après un envoi (E070) à un dispositif tiers (Dest1) de ladite donnée (D) préalablement modifiée ou non ou d’une copie en mémoire non volatile (10) du terminal, de la donnée préalablement modifiée ou non, le procédé comprenant en outre un envoi (E110) au serveur d’une information sur ledit dispositif tiers (Dest1).
  6. Procédé selon l’une quelconque des revendications 2 à 5 comprenant en outre, après envoi (E230) d’une copie en mémoire non volatile de ladite donnée (D), préalablement modifiée ou non, à un dispositif destinataire (Dest1, Dest2), une étape d’envoi (E250) audit serveur d’une information sur ledit dispositif destinataire (Dest1, Dest2) en association avec ledit identifiant (IdT) pour le terminal (T).
  7. Procédé selon l’une quelconque des revendications 2 à 6 dans lequel les envois (E110, E250) du terminal au serveur, de la donnée (D), de l’information (IdP, Inf) formant la preuve et/ou d’une métadonnée (MD) et la réception (E190) de l’identifiant (IdT) en provenance du serveur sont gérés au niveau du terminal par un module (APP, HK) qui surveille un accès à la mémoire vive (8) par une application (APP, App’) installée sur le terminal.
  8. Procédé de gestion d’une preuve de propriété d’une donnée (D) par un terminal (T), ledit procédé étant mis en œuvre par un serveur (SRV) et comprenant des étapes de :
    - réception (E130) en provenance dudit terminal (T) de ladite donnée (D) et d’une information (IdP) associée à ladite donnée, indiquant que ladite donnée a été générée (E010) par un périphérique (P) connecté audit terminal et formant ladite preuve ;
    - enregistrement (E150) de ladite donnée (D) en association avec un identifiant (IdT) pour le terminal (T), cet identifiant (IdT) permettant au terminal d’accéder à ladite donnée (D) enregistrée dans le serveur (SRV); et
    - envoi (E170) audit terminal de l’identifiant (IdT) pour le terminal (T).
  9. Procédé selon la revendication 8 comprenant en outre une étape d’enregistrement (E150, E270, E330) d’au moins une métadonnée (MD, MD+, MD’, MD’’) associée à ladite donnée (D).
  10. Procédé selon l’une quelconque des revendications 3 à 7 ou la revendication 9 dans lequel ladite au moins une métadonnée (MD, MD+, MD’, MD’’) est parmi:
    - l’identifiant (IdP) du périphérique (P) ;
    - une date ou une date et une heure de génération de ladite donnée (D) ;
    - un identifiant unique dudit terminal (T) ;
    - un identifiant d’un module de souscription d’abonné du terminal (T);
    - un identifiant d’un réseau d’accès auquel le terminal (T) est connecté ;
    – un identifiant de connectivité du terminal à un réseau d’accès ;
    - un identifiant de localisation dudit terminal (T) lors de la génération de la donnée (D) ;
    - une date ou une date et une heure de réception de la donnée (D) par le serveur (SRV) ;
    - une information sur un dispositif destinataire (Dest1, Dest2) de ladite donnée (D), préalablement modifiée ou non ;
    - une date ou une date et une heure d’envoi par le terminal (T) vers un dispositif destinataire (SRV, Dest1, Dest2), de ladite donnée (D), préalablement modifiée ou non ; et
    - une information sur le contexte d’envoi de la donnée, préalablement modifiée ou non, du terminal au serveur.
  11. Programme d’ordinateur (PROG) comportant des instructions pour l’exécution des étapes d'un procédé selon la revendication 1, d’un procédé selon l’une quelconque des revendications 2 à 7, ou d’un procédé selon l’une quelconque des revendications 8 à 10, lorsque ledit programme est exécuté par un ordinateur.
  12. Support d’enregistrement (7) lisible par un ordinateur sur lequel est enregistré un programme d’ordinateur selon la revendication 11.
  13. Périphérique (P) connecté à un terminal (T), ledit périphérique comprenant :
    - un module de génération (GEN) d’une donnée (D) ;
    - un module d’envoi (WRT) configuré pour envoyer audit terminal (T), via un bus du terminal ou via un réseau local, un identifiant (IdP) dudit périphérique en association avec ladite donnée (D).
  14. Terminal (T) auquel un périphérique (P) est connecté, le terminal comprenant :
    - un module de communication (COM) configuré pour :
    - obtenir en mémoire vive une donnée générée par ledit périphérique et un identifiant du périphérique associé à la donnée ;
    - envoyer à un serveur (SRV), ladite donnée (D) lue de la mémoire vive et une information (IdP, Inf) associée à la donnée, indiquant que la donnée a été générée par le périphérique, et formant une preuve de propriété de la donnée par le terminal ; et
    - recevoir en provenance dudit serveur (SRV) un identifiant (IdT) pour le terminal (T), cet identifiant (IdT) permettant au terminal d’accéder à ladite donnée (D) enregistrée dans le serveur (SRV) ; et
    - un module d’enregistrement (ENR) configuré pour enregistrer l’identifiant reçu (IdT) dans une mémoire non volatile (10) accessible par ledit terminal (T).
  15. Serveur (SRV) configuré pour une gestion d’une preuve de propriété d’une donnée (D) par un terminal (T), ledit serveur (SRV) comprenant :
    - un module de communication (COM’) configuré pour :
    -- recevoir, en provenance dudit terminal (T), ladite donnée (D) et une information (IdP, Inf) associée à la donnée, indiquant que la donnée a été générée par un périphérique (P) connecté audit terminal, et formant ladite preuve ; et
    -- envoyer audit terminal un identifiant (IdT) pour le terminal (T), cet identifiant (IdT) permettant au terminal d’accéder à ladite donnée (D) enregistrée dans le serveur (SRV) ; et
    - un module d’enregistrement (ENR’) configuré pour enregistrer ladite donnée (D) en association avec l’identifiant (IdT) pour le terminal (T).
FR2012254A 2020-11-27 2020-11-27 Périphérique connecté à un terminal, terminal et serveur configurés pour gérer une preuve de propriété, par le terminal, d’une donnée générée par le périphérique Active FR3116921B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR2012254A FR3116921B1 (fr) 2020-11-27 2020-11-27 Périphérique connecté à un terminal, terminal et serveur configurés pour gérer une preuve de propriété, par le terminal, d’une donnée générée par le périphérique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2012254A FR3116921B1 (fr) 2020-11-27 2020-11-27 Périphérique connecté à un terminal, terminal et serveur configurés pour gérer une preuve de propriété, par le terminal, d’une donnée générée par le périphérique
FR2012254 2020-11-27

Publications (2)

Publication Number Publication Date
FR3116921A1 true FR3116921A1 (fr) 2022-06-03
FR3116921B1 FR3116921B1 (fr) 2024-03-01

Family

ID=74592145

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2012254A Active FR3116921B1 (fr) 2020-11-27 2020-11-27 Périphérique connecté à un terminal, terminal et serveur configurés pour gérer une preuve de propriété, par le terminal, d’une donnée générée par le périphérique

Country Status (1)

Country Link
FR (1) FR3116921B1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160267082A1 (en) * 2015-03-10 2016-09-15 Royal Bank Of Canada Systems and methods for managing data
US20190147440A1 (en) * 2017-11-13 2019-05-16 American Express Travel Related Services Company, Inc. Secured account provisioning and payments for nfc-enabled devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160267082A1 (en) * 2015-03-10 2016-09-15 Royal Bank Of Canada Systems and methods for managing data
US20190147440A1 (en) * 2017-11-13 2019-05-16 American Express Travel Related Services Company, Inc. Secured account provisioning and payments for nfc-enabled devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LOMOTEY RICHARD K ET AL: "Traceability and visual analytics for the Internet-of-Things (IoT) architecture", WORLD WIDE WEB, BALTZER SCIENCE PUBLISHERS, BUSSUM, NL, vol. 21, no. 1, 1 May 2017 (2017-05-01), pages 7 - 32, XP036405937, ISSN: 1386-145X, [retrieved on 20170501], DOI: 10.1007/S11280-017-0461-1 *

Also Published As

Publication number Publication date
FR3116921B1 (fr) 2024-03-01

Similar Documents

Publication Publication Date Title
US11587074B2 (en) Recordation of device usage to blockchains
WO2013093313A1 (fr) Procede de partage d'un contenu multimedia entre un deux utilisateurs
FR3110795A1 (fr) Procédé de configuration d’un équipement pare-feu dans un réseau de communication, procédé de mise à jour d’une configuration d’un équipement pare-feu, dispositif, équipement d’accès, équipement pare-feu et programmes d’ordinateur correspondants.
FR2940569A1 (fr) Systeme d'adaptation pour interception legale dans differents reseaux de telecommunications.
Sudozai et al. Forensics study of IMO call and chat app
Dargahi et al. Forensics analysis of Android mobile VoIP apps
WO2014155000A1 (fr) Procédé et dispositif de transmission d'un fichier contenant un contenu multimédia a accès controlé
WO2016071607A1 (fr) Délégation d'intermédiation sur un échange de données chiffrées
FR3116921A1 (fr) Périphérique connecté à un terminal, terminal et serveur configurés pour gérer une preuve de propriété, par le terminal, d’une donnée générée par le périphérique
Akinbi et al. Forensic analysis of open-source XMPP/Jabber multi-client instant messaging apps on Android smartphones
EP3311559B1 (fr) Établissement d'une communication par allocation à un terminal appelant d'un identifiant d'appel intermédiaire dédié à la communication
FR2975847A1 (fr) Systeme de controle de publication de contenu
WO2011045297A1 (fr) Gestion de dispositif de communication a travers un reseau de telecommunications
EP3970352A1 (fr) Procede et dispositif de traitement d'une demande d'anonymisation d'une adresse ip source, procede et dispositif de demande d'anonymisation d'une adresse ip source
EP2255509B1 (fr) Procédé d'accès à un service, dispositif et produit programme d'ordinateur correspondants
WO2023083770A1 (fr) Procédé de recherche de données sensibles dans au moins un paquet de données, dispositif et système associés
EP2843923A2 (fr) Dispositif et procédé d'enrichissement d'une communication
Hintea et al. Forensic analysis of the telegram instant messenger application on android devices
CN114553594B (zh) 保护数据安全的方法以及装置
EP2014057A2 (fr) Identification de noeuds dans un reseau
US20220075814A1 (en) Database creation and management of multiple digital interactions
Jahankhani Criminal investigation and forensic tools for smartphones
FR3007600A1 (fr) Procede d'authentification d'un utilisateur pour l'acces a un ensemble de services fournis sur un reseau de communication prive
EP4154559A1 (fr) Procede de notification d'un terminal mobile
WO2021240098A1 (fr) Procede de delegation de la livraison de contenus a un serveur cache

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20220603

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4