WO2005107206A1 - Procede de transmission d’un fichier de donnees numeriques au travers de reseaux de telecommunications - Google Patents

Procede de transmission d’un fichier de donnees numeriques au travers de reseaux de telecommunications Download PDF

Info

Publication number
WO2005107206A1
WO2005107206A1 PCT/FR2005/000635 FR2005000635W WO2005107206A1 WO 2005107206 A1 WO2005107206 A1 WO 2005107206A1 FR 2005000635 W FR2005000635 W FR 2005000635W WO 2005107206 A1 WO2005107206 A1 WO 2005107206A1
Authority
WO
WIPO (PCT)
Prior art keywords
level
fragmentation
relays
relay
fragments
Prior art date
Application number
PCT/FR2005/000635
Other languages
English (en)
Inventor
Philippe Joliot
Original Assignee
Philippe Joliot
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philippe Joliot filed Critical Philippe Joliot
Priority to EP05739608A priority Critical patent/EP1730932B1/fr
Priority to US10/593,565 priority patent/US20080107267A1/en
Priority to DE602005006993T priority patent/DE602005006993D1/de
Publication of WO2005107206A1 publication Critical patent/WO2005107206A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Definitions

  • the present invention relates to a method for secure and confidential transmission of digital data through an architecture of multiple and independent telecommunications or radiocommunication networks, whether static digital data, that is to say recorded data on any type of memory media, or dynamic media, that is to say not fixed on such media.
  • a transmission protocol such as TCP / IP, IKE, IPsec, UDP, etc.
  • an initial data block is routed in its entirety in the form of successive packets within a single channel. Consequently, the information in this initial data block is fully accessible on this transmission channel.
  • the present invention aims to avoid these drawbacks by providing a method for secure and confidential transmission of digital data through an architecture of multiple and independent telecommunications or radiocommunication networks, in which the initial information is not fully accessible. during its transmission, and making it possible to choose at a given instant a transmission convention from a multitude of conventions very much greater than the number that a simple hashing of an initial block of data in elementary subunits would then address to transmission relays. intermediaries, then re-routed to a final recipient.
  • the subject of the invention is essentially a method of secure and confidential transmission of a digital data file between a sender element and a recipient element through telecommunications or radiocommunication networks, in which: - the sending element downloads a database listing the authorized sending elements, a symmetric secret fragmentation-transmission key; - the sending element transmits the fragmentation-transmission key to the receiving element via a so-called second level relay; - the second level relay informs the database that the fragmentation-transmission key is in use; - the receiving element transmits to the sending element an authorization to send the fragments via the second level relay; - the sending element fragments the data of the initial file, according to an incremental distribution before allocation by permutation, so that the data of each fragment is unintelligible, the level of fragmentation and the type of fragmentation being predefined in the fragmentation-transmission key ; - the sending element assigns to each fragment an addressing path through a network of so-called first level relays; - the sending element transmits each fragment to the receiving
  • the inventive idea consists in carrying out a multi-temporal and multi-spatial non-orthodromic dissemination of all data previously fragmented by the sending element, the transmission of the fragments created in an architecture of multiple and independent relay networks, to destination of one or more remote destination elements which reassemble the transmitted elements, allowing the initial data to be reconstituted in their original form.
  • - a class F of fragmentation level F being a real integer at least equal to two determined when choosing the fragmentation level;
  • - a network size class R R being a real integer at least equal to one, and preferably greater than or equal to two, determined when choosing the size of the network architecture;
  • the principle of the invention is thus to first implement the following characteristics: - size R of an architecture of independent first-level R relay network networks (with different IP addresses) operating in parallel; - characteristic of an independent relay (with unique IP address) assigned solely to the transmission of the exchange agreement between the source and the destination; - level F of fragmentation of the original message by creation of F files in which the constituent elements of the original message are distributed by permutation; this in a system for generating symmetrical keys, all unique in their representation, and allowing transmission only for the network architecture described above. Then the data for each of these keys taken one by one
  • the data of the unique key is implemented after its transmission in the architecture networks in a reception and assembly software program, responsible for carrying out the instructions of the transmitted key, and obtaining from the transmitted and received elements the initial information, while having satisfied the conditions of signature and authentication of the transmission.
  • the level of fragmentation and the type of fragmentation (for example bits to bits, bytes to bytes, byte block to byte block, bit block to block of bits, space to space ?) of the original initial data block before transmission, it is thus possible to generate in fact an infinite theoretical number of fragmentation-transmission keys for the same original initial data block between two distant entities.
  • the fragmentation-transmission key is composed of two sub-keys, including: - a fragmentation-reassembly sub-key, unique for each initial data file to be transmitted, and whose enumeration possibilities are taken from factorial calculation, comprising the instructions necessary for the destructuring of the initial data file and for the distribution by permutation in a set of fragments; - a shipping subkey, unique for each initial data file to be transmitted, and whose counting possibilities come from exponential calculation, including necessary instructions, such as the IP addresses of first level relays, at routing of fragments within the first level relay network.
  • the recipient element sends a request to the first level relays, whose IP address is contained in the shipping subkey, to download the fragments.
  • the realization of a transmission session can thus be deferred in time as long as the network architecture remains perennial and the right to the use of the valid fragmentation-transmission key, which ensures a confidential and physically archiving function. secured.
  • Each of the so-called first level relays is advantageously provided with means for managing recognition of incoming fragments, intelligent sorting and re-dispatch of the same fragments to their recipient.
  • the second level relay is preferably not connected to the first level relay network. It is however possible, for example, that the second level relay belong to the first level relay network.
  • the first level relay network can be slaved to the second level relay for the definition of certain relocation tasks. It is conceivable that a first or second level relay will be replaced by three online relays, the intermediate relay of which is an IP address connected to the other two relays by a non-Internet connection.
  • the method according to the invention is compatible with any type of cryptography or compression occurring downstream or upstream.
  • the invention therefore takes in principle the opposite of the currently accepted prejudice according to which, to communicate information between two distant points, can only be used a single communication channel which carries all the information.
  • the invention makes it possible to create an infinite number of operating networks of the Internet type with authorized access, in which the information is exchanged in a secure and confidential manner.
  • Each network of this infinity of networks has authorized access to the transmission session, the duration of a session being able to be limited to the processing and transmission of information, or pre-established jointly by the supplier of the process and the user.
  • Current cryptology techniques use either so-called asymmetric encryption methods with public key and private key (for example DES, triple DES, RSA, etc.) or so-called secret symmetric key methods (grouping steganography, masking technique , transformation-permutation techniques ...), which all present, from a cryptological point of view, the following flaw: whatever the power of the crypt means used, the original initial information is accessible in its entirety and will be therefore fully intelligible upon success of the cryptanalytic attack.
  • the method according to the invention eliminates this flaw, the total original information being destructured before its transmission (or its saving on memory medium), and therefore never being completely accessible during its transmission ( or its backup).
  • the total original information will only be re-intelligible if all the fragments are recovered, which is made almost impossible by dissemination multi-temporal and multi-spatial, this recovery of all the fragments being an essential condition before any key test in the case of a cryptanalytic attack.
  • FIG. 1 is a diagram illustrating the network architectures used
  • - Figure 2 is a diagram illustrating the structure of a fragmentation-reassembly subkey
  • - Figure 3 is a diagram illustrating the structure of a shipping subkey
  • - Figure 4 is a diagram illustrating the structure of a fragmentation-transmission key
  • - Figure 5 illustrates an example of transmission session
  • - Figures 6A and 6B are two halves of the same collaboration diagram illustrating the exchange of CFT key indices before processing an initial total message MTI in a particular application of the invention.
  • the network architecture is composed of two independent parallel networks.
  • a first network consists of a relay 10, called “second level”, whose unique function is to ensure the transmission, between a single sender 20 and a remote recipient 30, of the only data of a fragmentation key - transmission, known as the CFT file, and guaranteeing the uniqueness of authorization to transmit the pre-chosen CFT key, exchanged between the sender and its recipient.
  • This second level relay 10 is independent of a network of R independent relays 40, 41, 42 with pre-dedicated IP addresses, called “first level”, whose unique function is to transmit only between the sender 20 and the recipient 30 the fragments resulting from the fragmentation and the addressing data specific to each of these fragments.
  • Each of the first level R relays 40, 41, 42 is provided with software for managing recognition of incoming fragments, intelligent sorting and re-dispatch of the same fragments to their predefined recipient 30.
  • the CFT file is a unique symmetric secret key for each transmission, pre-supplied to the device for each original initial data block processed. It has a unique structure with two sub-keys, and its total size is a variable depending on the size R of the network architecture chosen and the level F of fragmentation applied.
  • a first subkey A called fragmentation-reassembly, includes all the instructions necessary for the destructuring of the original initial file and its distribution in a set of F fragments.
  • a second so-called dispatch sub-key B includes all the instructions necessary for the routing of the F fragments within the network of first level relays.
  • LFE shipping and fragmentation software hosted at sender 20 receives instructions from the CFT file to firstly fragment the original original message into F fragments, each of which has a size approximately F times smaller than the size of the original message processed.
  • the LFE software then provides the shipping of each ⁇ of the fragments according to the subkey B instructions to the recipient 30, predefined by the sender 20 via the network of independent relays 40, 41, 42 of the first level, after having previously sent the CFT file to the addressee 30 predefined, via the second level relay 10, independent of the first level relay network.
  • the distribution of the F fragments within the first level relay network 40, 41, 42 is governed by a combination of the laws of permutation resulting from the equations of the factorial calculation and the laws of distribution of the elements of a set of F elements in a set of R elements.
  • Each of the F fragments is accompanied only by the addressing part within the network architecture relating to it.
  • a reception and assembly software called LRA hosted at the recipient receives the data from the CFT file addressed via relay 10 of second level, instructions which after comparison with the sum of some of the relevant data conveyed with the F fragments, will allow the LRA software to reassemble the fragments arriving at the recipient 30 via the relay network 40, 41, 42 of the first level to recreate the original initial data block, according to the instructions in the CFT file.
  • the CFT file has a size and content defined by the parameter R of size of the network architecture and the level of fragmentation F chosen for the process. Consequently, there is a link of interdependence between the CFT file and the network architecture.
  • the set of CFT files of a network has a function and existence only for the network architecture for which it was designed and consequently the transmission of a file processed by the LFE fragmentation software cannot only by the network architecture considered and can only reach a recipient 30 because the transmission has been authorized in the network architecture.
  • the existence of the CFT file assigned to a computer file prevents it from being downloaded to any recipient if the transmission has not been authorized in the network architecture considered, and re-assembly impossible if the transmission has been carried out elsewhere. than in this network architecture.
  • the fragments, the A and B subkeys, the CFT file comply with all types of existing transmission protocols.
  • the possible values of R and F for a type T are theoretically limited only by the size of the initial data block original, and allow an infinite theoretical exchange agreements within the network architecture between the sender and the recipient.
  • the mathematical laws of counting make it possible to calculate the number of exchange conventions for R and F fixed and T predefined as being equal to [(F!) 2 .R F ].
  • each fragment resulting from the fragmentation of a data block can itself be considered as a new original data block and in turn undergo additional fragmentation.
  • the number of different exchange agreements allowed by the process, for the transmission of an original file between a sender and a recipient, is [(F!) 2 .R F ] for high values of R and F.
  • All the data created can support the application of an encryption method of asymmetric encryption type with public key and private key. It is for example possible to define a number N of active CFT keys for a period of time D, making it possible to make confidential all the transmissions of a wifi network during the period D considered.
  • the method according to the invention is implemented as follows.
  • the LFE software first applies a so-called level F fragmentation to the initial original file to be transmitted, that is to say it splits the data of the original initial file incrementally into n elementary subunits of size predefined by the type of fragmentation (space to space, bit to bit, byte to byte, block of bits to block of bits, or block of bytes to block of bytes), to thus create F groups of elementary subunits most equitably distributed.
  • An index resulting from the fragmentation-reassembly sub-key, whose counting possibilities come from factorial calculation, is associated with each group of the elementary sub-units raised.
  • a transmission path within an architecture of R intermediary relay networks between the sender and the recipient is assigned to each of the F fragments created.
  • the possibilities of counting resulting from this architecture are those of exponential calculation.
  • the LRA software reassembles the F fragments after their reception at the addressee 30 according to the relevant data from the CFT file already acquired.
  • Figures 2 to 4 show the structure of the CFT file.
  • the subkey A is composed of an array of integers which at each fragment SF (sub-file) associates the umpteenth word of the original file respectively.
  • i be the increment in the file "here from the first to the last word in the list”
  • i + 1M SF9 is: the i th word of the text goes in the subfile SF9.
  • this CFT key is read as follows: - for sub-key A: The (1 st , 11 th , 21 st , 31 st 7) word goes in the fragment SF9; the (2nd, 12th, 22nd, 32nd ...) word goes in the SF3 fragment; the (3rd, 13th, 23rd, 33rd ...) word goes in the fragment SF5 ; The (4 th , 14 th , 24 th , 34 th ...) word goes in the fragment SF6; The (5 th , 15 th , 25 th , 35 th ...) word goes in the fragment SF8; (6 th , 16 th , 26 th , 36 th ...) word goes in the fragment SF1; The (7 th , 17 th , 27 th , 37 th ...) word goes in the fragment SF10; The (8 e , 18 e , 28 e , 38 e ...) word goes in the SF2 fragment; The word (9 s
  • step S1 the sender 20 requests the CFT key. If he is already a client listed in the database 50 and has a batch of reserved keys, his request is transmitted to the database 50. If he is already a client but does not have a batch of reserved keys , his request is processed by back-end website software (not shown) before being transmitted to the database 50.
  • step S2 The CFT key chosen by the database 50 is downloaded to the sending client 20.
  • step S3 The CFT key is addressed by the LFE software in the CFT frame to the second level relay 10.
  • step S4 The second level relay 10 informs the database 50 that the CFT key is in use and must therefore no longer be assigned but not yet eliminated from the database 50.
  • step S5 The relay 10 of the second level tries to connect to the recipient 30 to send him the Email CFT frame. If the recipient 30 is connected, the Email CFT frame is received in the LRA software and an authorization message for sending the finalized fragment frames with their relevant addressing data in the network 40, 41, 42 is produced. If the recipient 30 is not connected, the Email CFT frame remains in the second level relay 10 and the transmission procedure is suspended. The addressee 30 will have to pick up at the second level relay 10 the Email CFT frame as is currently done for an Email. It must however be ensured that no one can replace the recipient 30 by verifying, for example, his IP address.
  • step S6 The authorization message for sending fragment frames is transmitted to the second level relay 10 which is the only one to know the IP address of the sender 20 of the CFT frame concerned.
  • step S7 The second level relay 10 addresses to the sender
  • the sending authorization message activates the sending to the first level relays 40, 41, 42 of the fragments created previously. If the sender 20 is not connected, he receives a message asking him to connect. He will then have to come and get the sending authorization message.
  • step S8 The fragment frames are sent to the first level relays 40, 41, 42.
  • step S9 The fragment frames are redirected by the first level relays 40, 41, 42 to the recipient 30. If the recipient 30 is connected, the procedure continues.
  • the first level relays 40, 41, 42 inform the recipient 30 to connect and proceed to a new connection attempt then to send fragment frames; a maximum number of connection-shipment attempts with a reasonable maximum allowable time is predetermined. In this case the recipient 30 cannot in any case seek the fragment frames which are intended for it from the first level relays 40, 41, 42.
  • the recipient LRA reception-assembly software 30 can generate, from the data in the file CFT, “Email requests” with as destination addresses the IP addresses of first level relays 40, 41, 42 contained in sub-key B of the CFT file, allowing to retrieve from each relay 40, 41, 42 of first level concerned, only fragment frames identified as belonging to the transmission session of the original initial data block.
  • step S10 The recipient 30 sends to the second level relay 10 an acknowledgment of receipt of the ICV type "Integrity Check Value" (control word) of the assembled message.
  • the ICV contained in the CFT frame indicates that the assembly has been successful.
  • step S11 This acknowledgment of receipt therefore validates the entire session and is transmitted to the database 50 to permanently exit the CFT key used from the list of available CFT keys.
  • the three parameters R size variable of first level network architecture
  • F fragmentation level variable
  • T variable within a set of fragmentation type constants, predefined before application of the method of fragmentation
  • R size variable of first level network architecture
  • F fragmentation level variable
  • T variable within a set of fragmentation type constants, predefined before application of the method of fragmentation
  • the combination of these three parameters defines the platform of the functions and potential properties of the application of the method described above.
  • the possibilities of choosing the value of each of these three parameters make it possible to obtain the pre-eminence of one or more of the functions and potential properties of the application of the method, and therefore to define a set of transmission services with properties. significantly different and pre-oriented towards the desired function or main property.
  • a second group brings together the functions systematically present but whose pre-eminence and power can be modulated by the variation of one or more of the parameters F, R and T. These functions are: - ensuring the confidential exchange of the transmitted data after application of the process; - ensure a powerful cryptological means (theoretically unlimited) and in fact limited only by the size of the initial data block to be processed; - to make possible the transmission of data without any theoretical size limit other than that imposed by the physical size of the network and the level of fragmentation, without significantly increasing the transmission time; - to transmit encrypted any type of data without significant increase in size of the initial data; - to save and archive in encrypted form any type of data.
  • the method according to the invention allows the sender as well as the recipient to generate by their own software the same fragmentation-transmission key so as to produce a hybrid cryptosystem.
  • the fragmentation-transmission process is applied twice during two distinct phases: - a first phase, called preparation, during which the relevant data necessary for the next phase, called transaction phase, are transmitted , securely by the method of the invention, to the sender and the recipient; - The second so-called transaction phase during which the data of the initial total message MTI are transmitted, in a secure manner by the method of the invention, between the sender and the remote recipient.
  • exchanges are made between the second level relay and the sender: - the means for the sender's software to generate a so-called sender preparation key at the latter - the relevant data for the sender allowing him to develop a so-called secure transaction key at home, this relevant data being encrypted by the sender preparation key.
  • exchanges are made between the second level relay and the recipient designated by the sender: - the means for the recipient's software to generate a so-called recipient preparation key at the latter - the relevant data for the recipient allowing it to develop the same transaction key as that used by the sender, this relevant data being encrypted by the recipient preparation key.
  • the data from the initial data file MTI are exchanged between the sender and the recipient, encrypted according to the method by the so-called transaction key.
  • the software used to generate the fragmentation-transmission instruction keys software supported by the second level relay as described above, is found in this application, also implemented in the fragmentation-reassembly software for the sending and receiving customers.
  • This key generator is used to generate the instructions for the key, the size of which is defined by: - the fragmentation level F; - the size R of the network architecture used, therefore the number of first level relays.
  • the objective is to allow the sender as well as the recipient to generate by their own software the same fragmentation-transmission key.
  • Each software generating the fragmentation-reassembly-transmission key is characterized before use by its last activation state, defined by the following parameters: - the fragmentation level F; the size R of the network architecture used, that is to say the number and the addresses of the first level relays used within the network architecture; - the offset tare T of the key generator software. This shift tare T is an integer of large random value.
  • the key generator software In response to a request to generate an i th key, the key generator software actually generates the T + i th key.
  • the second level relay database knows the last state of activation of the software of each of the authorized clients before any fragmentation-transmission.
  • This application is illustrated in Figures 6A and 6B with simple numerical examples; in practice, very large integers can be used which can be coded on 65536 bytes.
  • a sending customer wishes to make a secure shipment to a recipient. It is intended for the second level relay R II.
  • the sending client software successively receives, from the second level relay R II, the value XE1 then the fragment files encrypted by the rank E key of format FE1 and RE1.
  • the value XE1 allows the software to generate the reassembly key of format FE1 RE1 and of rank E, and thus to obtain the relevant data XE2, FE2, RE2 and TE2 which will be implemented in the software to generate the fragmentation key- transmission which will be applied to the initial MTI data file chosen to be transmitted to the recipient client.
  • This fragmentation-transmission key is in FE2 / RE2 format of rank XE2 and constitutes the transaction key.
  • the fragmentation-transmission is applied for the last time as explained previously according to the method of the invention for transmitting the initial data file MTI to the recipient through the network architecture.
  • the transaction key data namely the format of the fragmentation-transmission key (defined by the values FE2 and RE2 as well as the TE2 value transmitted in the message encrypted by the preparation key), become for the client software sender its new values defining its last activation state.
  • the values of this latter activation state will be the initial values of the preparation phase for the next application of the process described.
  • its software From the point of view of the recipient client, its software will successively receive from the second level relay R II the value XD1 then the fragment files encrypted by the rank D key of format FD1 / RD1.
  • the value XD1 will allow the software to generate the reassembly key of format FD1 / RD1 and of rank D, and thus to obtain the relevant data XD2, FE2, RE2 which will be implemented in the software to generate the fragmentation key- transmission which will be applied to the initial MTI data file chosen to be transmitted to the recipient client.
  • This fragmentation-transmission key is in FE2 / RE2 format of rank XE2 and constitutes the transaction key.
  • the reassembly of the fragment files transmitted through the network architecture will be carried out upon receipt of the fragment files, and the initial data file MTI will be reconstituted at the recipient client.
  • the values FD1, RD1 and XD2 are kept by the recipient client's software as new values defining its last activation state.
  • the values of this last activation state will be the initial values of the preparation phase for the next application of the process described. It is possible to have the following operations performed by the back office of the second level relay database: - in the event of a transaction failure, reset the activation codes of the sending customer and the receiving customer the last values before the transaction concerned, or, at worst, the first initialization values implemented during installation; - keep, if necessary, in the database, the history of the values of the activation codes used by each customer; - proceed, from the second level relay, to the implementation of new activation values at any customer for which it would be necessary, for a security or other reason, to modify the activation codes.
  • the invention is not limited to the only embodiments described above by way of examples; on the contrary, it embraces all of the variant embodiments or applications.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

Un élément expéditeur (20) fragmente un fichier initial à transmettre. Un indice issu d’une clé (CFT) de fragmentation-transmission est associé à chaque fragment. Un chemin de transmission au sein d’une architecture de réseaux de relais intermédiaires (40, 41, 42) dit de premier niveau entre l’élément expéditeur (20) et un élément destinataire (30) est attribué à chacun des fragments créés. L’élément destinataire (30) réassemble les fragments après réception selon les données pertinentes de la clé (CFT) de fragmentation-transmission déjà acquises par l’intermédiaire d’un relais (10) dit de deuxième niveau.

Description

Procédé de transmission d'un fichier de données numériques au travers de réseaux de télécommunications
La présente invention concerne un procédé de transmission sécurisée et confidentielle de données numériques au travers d'une architecture de réseaux multiples et indépendants de télécommunications ou de radiocommunications, qu'il s'agisse de données numériques statiques, c'est-à-dire enregistrées sur tout type de supports mémoires, ou dynamiques, c'est-à-dire non fixées sur de tels supports. II est généralement admis que le mode de communication entre deux points distants est un canal de transmission unique, dans lequel transite toute l'information selon un protocole de transmission tel que TCP/IP, IKE, IPsec, UDP, etc. Quel que soit le protocole choisi pour cette transmission, un bloc de données initial est acheminé dans sa totalité sous forme de paquets successifs au sein d'un canal unique. Par conséquent, l'information de ce bloc de données initial est accessible en totalité sur ce canal de transmission. Il n'existe donc pour une session de transmission de données entre deux points distants à un instant choisi qu'une unique convention de transmission "mono canal" supportée ensuite par un protocole quelconque. Ainsi, cette unicité de convention de transmission à l'instant choisi limite temporellement et physiquement la transmission. La présente invention vise à éviter ces inconvénients en fournissant un procédé de transmission sécurisée et confidentielle de données numériques au travers d'une architecture de réseaux multiples et indépendants de télécommunications ou de radiocommunications, dans lequel l'information initiale n'est pas accessible en totalité durant sa transmission, et permettant de choisir à un instant donné une convention de transmission parmi une multitude de conventions très largement supérieure au nombre que permettrait un simple hachage d'un bloc initial de données en sous-unités élémentaires adressées ensuite vers des relais de transmission intermédiaires, puis ré-acheminées vers un destinataire final. A cet effet, l'invention a essentiellement pour objet un procédé de transmission sécurisée et confidentielle d'un fichier de données numériques entre un élément expéditeur et un élément destinataire au travers de réseaux de télécommunications ou de radiocommunications, dans lequel : - l'élément expéditeur télédécharge d'une base de données répertoriant les éléments expéditeurs autorisés, une clé secrète symétrique de fragmentation-transmission ; - l'élément expéditeur transmet la clé de fragmentation- transmission à l'élément destinataire par l'intermédiaire d'un relais dit de deuxième niveau ; - le relais de deuxième niveau informe la base de données que la clé de fragmentation-transmission est en cours d'utilisation ; - l'élément destinataire transmet à l'élément expéditeur une autorisation d'envoi des fragments par l'intermédiaire du relais de deuxième niveau ; - l'élément expéditeur fragmente les données du fichier initial, selon une distribution incrémentale avant attribution par permutation, de sorte que les données de chaque fragment sont inintelligibles, le niveau de fragmentation et le type de fragmentation étant prédéfinis dans la clé de fragmentation- transmission ; - l'élément expéditeur attribue à chaque fragment un chemin d'adressage au travers d'un réseau de relais dits de premier niveau ; - l'élément expéditeur transmet chaque fragment à l'élément destinataire via les relais de premier niveau ; - l'élément destinataire réassemble, d'après les instructions de la clé de fragmentation-transmission, les fragments reçus pour recréer le fichier de données initial ; - l'élément destinataire envoie un accusé de réception et de contrôle du réassemblage du fichier initial à la base de données par l'intermédiaire du relais de deuxième niveau ; - la clé de fragmentation-transmission est supprimée de la base de données. Ainsi, l'idée inventive consiste à réaliser une dissémination multi- temporelle et multi-spatiale non orthodromique de toutes données préalablement fragmentées par l'élément l'expéditeur, la transmission des fragments créés dans une architecture de réseaux de relais multiples et indépendants, à destination d'un ou plusieurs éléments destinataires distants qui effectuent un ré-assemblage des éléments transmis, permettant la reconstitution des données initiales dans leur forme originale. Il est avantageusement défini plusieurs classes différentes permettant de définir l'objet information initiale à transmettre, à savoir: - une classe T de types de fragmentation du genre bits à bits, octets à octets, bloc d'octets à bloc d'octets, bloc de bits à bloc de bits, espace à espace (par exemple saut de caractère à saut de caractère, d'une harmonique de fréquence à la réapparition de la même harmonique de fréquence, d'un signal électromagnétique à la réapparition du même signal électromagnétique), et donc toutes les instances possibles et imaginables pour chacun des types précités ; - une classe F de niveau de fragmentation, F étant un entier réel au moins égal à deux déterminé lors du choix de niveau de fragmentation ; - une classe R de taille de réseaux, R étant un entier réel au moins égal à un, et de préférence supérieur ou égal à deux, déterminé lors du choix de la taille de l'architecture réseaux ; - une classe A d'adresses IP des relais de l'architecture réseaux de types adresses IP des relais dits de premier niveau, adresses IP des relais dits de deuxième niveau, avec toutes les instances possibles et imaginables que l'on peut supposer. Le principe de l'invention est ainsi d'implémenter dans un premier temps les caractéristiques suivantes: - taille R d'une architecture de réseaux de R relais de premier niveau indépendants (à adresse IP différentes) fonctionnant en parallèle ; - caractéristique d'un relais indépendant (à adresse IP unique) affecté uniquement à la transmission de la convention d'échange entre la source et la destination ; - niveau F de fragmentation du message original par création de F fichiers dans lesquels les éléments constitutifs du message original sont distribués par permutation ; ce dans un système de génération de clés symétriques toutes uniques dans leur représentation, et ne permettant la transmission que pour l'architecture réseaux ci-dessus décrite. Puis les données de chacune de ces clés prises une à une
(considérée comme une suite d'instructions) sont implémentées dans un programme logiciel de fragmentation et d'expédition chargé de générer à partir d'une information initiale, les éléments à transmettre. Enfin, les données de la clé unique sont implémentées après sa transmission dans l'architecture réseaux dans un programme logiciel de réception et d'assemblage, chargé de réaliser les instructions de la clé transmise , et d'obtenir à partir des éléments transmis et reçus l'information initiale , tout en ayant satisfait aux conditions de signature et d'authentification de la transmission. Selon la taille de l'architecture réseaux de relais indépendants de premier niveau utilisée, le niveau de fragmentation et le type de fragmentation (par exemple bits à bits, octets à octets, bloc d'octets à bloc d'octets, bloc de bits à bloc de bits, espace à espace...) du bloc de données initiales originales avant transmission, il est ainsi possible de générer de fait une infinité théorique de clés de fragmentation-transmission pour un même bloc de données initiales originales entre deux entités distantes. Dans un mode de réalisation préféré de l'invention, la clé de fragmentation-transmission est composée de deux sous-clés, dont : - une sous-clé de fragmentation-réassemblage, unique pour chaque fichier de données initial à transmettre, et dont les possibilités de dénombrement sont issues du calcul factoriel, comprenant les instructions nécessaires à la déstructuration du fichier de données initial et à la distribution par permutation dans un jeu de fragments ; - une sous-clé d'expédition, unique pour chaque fichier de données initial à transmettre, et dont les possibilités de dénombrement sont issues du calcul exponentiel, comprenant des instructions nécessaires, telles que les adresses IP des relais de premier niveau, à l'acheminement des fragments au sein du réseau de relais de premier niveau. Selon une possibilité, l'élément destinataire adresse une requête aux relais de premier niveau, dont l'adresse IP est contenue dans la sous-clé d'expédition, pour télédécharger les fragments. La réalisation d'une session de transmission peut ainsi être différée dans le temps tant que l'architecture réseaux reste pérenne et le droit à l'utilisation de la clé de fragmentation- transmission valide, ce qui assure une fonction d'archivage confidentiel et physiquement sécurisé. Chacun des relais dits de premier niveau est avantageusement pourvu de moyens de gestion de reconnaissance des fragments entrants, de tri intelligent et de ré-expédition des mêmes fragments vers leur destinataire. Le relais de deuxième niveau n'est de préférence pas relié au réseau de relais de premier niveau. Il est cependant possible, par exemple, que le relais de deuxième niveau appartienne au réseau de relais de premier niveau. Selon le degré de confidentialité souhaité, le réseau de relais de premier niveau peut être asservi au relais de deuxième niveau pour la définition de certaines tâches de réadressage. Il est envisageable qu'un relais de premier ou de deuxième niveau soit remplacé par trois relais en ligne dont le relais intermédiaire est une adresse IP reliée aux deux autres relais par une connexion non Internet. Dans son ensemble, le procédé selon l'invention est compatible avec tout type de cryptographie ou de compression intervenant en aval ou en amont. L'invention prend donc dans son principe le contre-pied du préjugé actuellement admis selon lequel, pour communiquer une information entre deux points distants, ne peut être utilisée qu'une voie unique de communication qui achemine la totalité de l'information. L'invention permet de créer une infinité de réseaux à fonctionnement de type Internet à accès autorisé, dans lesquels les informations sont échangées de façon sécurisée et confidentielle. Chaque réseau de cette infinité de réseaux a un accès autorisé à la session de transmission, la durée d'une session pouvant être limitée au traitement et à la transmission d'une information, ou préétablie conjointement par le fournisseur du procédé et l'utilisateur. Les techniques actuelles de cryptologie font appel soit à des méthodes de cryptage dites asymétriques à clé publique et clé privée (par exemple DES, triple DES, RSA...) soit à des méthodes dites à clé symétrique secrète (regroupant stéganographie, technique de masquage, techniques de transformation-permutation...), qui présentent toutes, d'un point de vue cryptologique, la faille suivante : quelle que soit la puissance du moyen de crypte utilisé, l'information initiale originale est accessible dans sa totalité et sera donc totalement intelligible dès réussite de l'attaque cryptanalytique . D'un point de vue cryptologique, le procédé selon l'invention élimine cette faille, l'information originale totale étant déstructurée avant sa transmission (ou sa sauvegarde sur support mémoire), et n'étant donc jamais accessible en totalité pendant sa transmission (ou sa sauvegarde). L'information totale originale ne sera réintelligible que si tous les fragments sont récupérés, ce qui est rendu quasiment impossible par la dissémination multi-temporelle et multi-spatiale, cette récupération de tous les fragments étant une condition indispensable avant tout essai de clé dans le cas d'une attaque cryptanalytique. De toute façon, l'invention sera bien comprise à l'aide de la description qui suit, en référence au dessin schématique annexé représentant plusieurs modes de mise en œuvre du procédé selon l'invention, sur lequel : - la figure 1 est un schéma illustrant les architectures de réseaux employées ; - la figure 2 est un schéma illustrant la structure d'une sous-clé de fragmentation-réassemblage ; - la figure 3 est un schéma illustrant la structure d'une sous-clé d'expédition ; - la figure 4 est un schéma illustrant la structure d'une clé de fragmentation-transmission ; - la figure 5 illustre un exemple de session de transmission ; - les figures 6A et 6B sont deux moitiés d'un même diagramme de collaboration illustrant les échanges des indices de clés CFT avant traitement d'un message total initial MTI dans une application particulière de l'invention. Comme l'indique le schéma de la figure 1 , l'architecture réseaux est composée de deux réseaux parallèles indépendants. Un premier réseau est constitué d'un relais 10, dit de "deuxième niveau", dont la fonction unique est d'assurer la transmission, entre un expéditeur 20 unique et un destinataire 30 distant, des seules données d'une clé de fragmentation-transmission, dit fichier CFT, et garantissant l'unicité d'autorisation de transmission de la clé CFT pré-choisie, échangée entre l'expéditeur et son destinataire. Ce relais 10 de deuxième niveau est indépendant d'un réseau de R relais indépendants 40, 41 , 42 à adresses IP pré-dédiées, dits de "premier niveau", dont la fonction unique est de transmettre uniquement entre l'expéditeur 20 et le destinataire 30 les fragments issus de la fragmentation et les données d'adressage propres à chacun de ces fragments. Chacun des R relais 40, 41 , 42 de premier niveau est pourvu d'un logiciel de gestion de reconnaissance des fragments entrants, de tri intelligent et de ré-expédition des mêmes fragments vers leur destinataire 30 pré-défini. Le fichier CFT est une clé secrète symétrique unique pour chaque transmission, pré-fournie au dispositif pour chaque bloc de données initial original traité. Il a une structure univoque à deux sous-clés, et sa taille totale est une variable sous dépendance de la taille R de l'architecture de réseaux choisie et du niveau F de fragmentation appliquée. - Une première sous-clé A dite de fragmentation-réassemblage comprend toutes les instructions nécessaires à la déstructuration du fichier initial original et à sa distribution dans un jeu de F fragments. Les éléments issus de la déstructuration du fichier initial original sont distribués dans ces fragments selon une loi de permutation dont les capacités sont issues des équations du calcul factoriel. Une seconde sous-clé B dite d'expédition comprend toutes les instructions nécessaires à l'acheminement des F fragments au sein du réseau des relais de premier niveau. Un logiciel de fragmentation et d'expédition LFE hébergé chez l'expéditeur 20 reçoit les instructions du fichier CFT pour réaliser d'une part la fragmentation du message original initial en F fragments, dont chacun a une taille environ F fois plus petite que la taille du message initial original traité. Par exemple, pour un message initial de 20 Ko et une fragmentation de niveau F = 100 en mode octet par octet, il y a 100 fragments de taille 200 octets ; de même pour un message initial original de très grande taille de 5 Gigaoctets et une fragmentation de taille 200, il y a 200 sous-fichiers d'une taille d'environ 25 Mo chacun. Le logiciel LFE assure ensuite l'expédition de chacun ^des fragments selon les instructions de la sous-clé B, vers le destinataire 30, prédéfini par l'expéditeur 20, via le réseau de relais indépendants 40, 41 , 42 de premier niveau, après avoir au préalable adressé au destinataire 30 prédéfini le fichier CFT, via le relais 10 de deuxième niveau, indépendant du réseau de relais de premier niveau. La distribution des F fragments au sein du réseau de relais 40, 41 , 42 de premier niveau est régie par une combinaison des lois de permutation issues des équations du calcul factoriel et des lois de distribution des éléments d'un ensemble de F éléments dans un ensemble de R éléments. Chacun des F fragments n'est accompagné que de la partie d'adressage au sein de l'architecture réseaux le concernant. Un logiciel de réception et d'assemblage dit LRA hébergé chez le destinataire reçoit les données du fichier CFT adressées via le relais 10 de deuxième niveau, instructions qui après comparaison avec la somme de certaines des données pertinentes acheminées avec les F fragments, permettront au logiciel LRA de réaliser le ré-assemblage des fragments arrivés au destinataire 30 via le réseau de relais 40, 41 , 42 de premier niveau pour recréer le bloc de données initial original, selon les instructions du fichier CFT. Le fichier CFT a une taille et un contenu définis par le paramètre R de taille de l'architecture réseaux et le niveau de fragmentation F choisi pour le procédé. En conséquence il y a lien d'interdépendance entre le fichier CFT et l'architecture de réseaux. L'ensemble des fichiers CFT d'un réseau n'a de fonction et d'existence que pour l'architecture de réseaux pour lequel il a été conçu et en conséquence la transmission d'un fichier traité par le logiciel de fragmentation LFE ne pourra se faire que par l'architecture de réseaux considérée et ne pourra aboutir à un destinataire 30 que parce que la transmission a été autorisée dans l'architecture de réseaux. L'existence du fichier CFT affecté à un fichier informatique empêche son télé-déchargement à un destinataire quelconque si la transmission n'a pas été autorisée dans l'architecture de réseaux considérée, et le ré-assemblage impossible si la transmission a été réalisée ailleurs que dans cette architecture réseaux. Les fragments, les sous-clés A et B, le fichier CFT sont conformes avec tout type de protocoles de transmission existant. Les valeurs possibles de R et de F pour un type T (variable au sein d'un ensemble de constantes de type de fragmentation, prédéfinie avant application de la méthode de fragmentation) prédéfini ne sont théoriquement limitées que par la taille du bloc de données initial original, et permettent une infinité théorique de conventions d'échanges au sein de l'architecture de réseaux entre l'expéditeur et le destinataire. Les lois mathématiques de dénombrement permettent de calculer le nombre de conventions d'échanges pour R et F fixés et T prédéfini comme étant égal à [(F!)2.RF]. Bien entendu, chaque fragment issu de la fragmentation d'un bloc de données peut être lui-même considéré comme un nouveau bloc de données original et subir à son tour une fragmentation supplémentaire. Le nombre de conventions d'échanges différentes permis par le procédé, pour la transmission d'un fichier original entre un expéditeur et un destinataire, est de [(F!)2.RF] pour des valeurs élevées de R et de F. Toutes les données créées peuvent supporter l'application d'une méthode de cryptage de type chiffrage asymétrique avec clé publique et clé privée. Il est par exemple possible de définir un nombre N de clés CFT actives pour une période de temps D, permettant de rendre confidentielles toutes les transmissions d'un réseau wifi pendant la période D considérée. Le procédé selon l'invention est mis en œuvre comme suit. Le logiciel LFE applique d'abord une fragmentation dite de niveau F au fichier original initial à transmettre, c'est-à-dire qu'il scinde les données du fichier initial original de façon incrémentale en n sous-unités élémentaires de taille prédéfinie par le type de fragmentation (espace à espace, bit à bit, octet à octet, bloc de bits à bloc de bits, ou bloc d'octets à bloc d'octets), pour créer ainsi F groupes de sous-unités élémentaires le plus équitablement réparties. Un indice issu de la sous-clé de fragmentation-réassemblage, dont les possibilités de dénombrement sont issues du calcul factoriel, est associé à chaque groupe des sous-unités élémentaires suscitées. Un chemin de transmission au sein d'une architecture de réseaux de R relais intermédiaires entre l'expéditeur et le destinataire est attribué à chacun des F fragments créés. Les possibilités de dénombrement issues de cette architecture sont celles du calcul exponentiel. Le logiciel LRA réassemble les F fragments après leur réception chez le destinataire 30 selon les données pertinentes du fichier CFT déjà acquises. Les figures 2 à 4 représentent la structure du fichier CFT. Dans l'exemple de fragmentation de la figure 2, exemple donné à titre didactique pour un type de fragmentation espace par espace et un niveau de fragmentation de 10, la sous-clé A est composée d'un tableau d'entiers qui à chaque fragment SF (sous-fichier) associe respectivement le énième mot du fichier original. Soit "i" l'incrément dans le fichier "ici du premier au dernier mot de la liste", i+1M SF9 est : le ieme mot du texte va dans le sous-fichier SF9. Ainsi, pour le texte suivant : "Les routeurs sont des dispositifs permettant de choisir le chemin que les datagrammes vont emprunter pour arriver à destination. Le routage est donc le processus qui consiste à définir le chemin que vont parcourir les données d'un ordinateur A jusqu'à un ordinateur B.", le fragment SF1 est "Les que routage chemin un" et le fragment SF3 est "sont datagrammes donc vont B." Dans l'exemple de structure de sous-clé B de la figure 3, Adr désigne l'adresse IP des relais de premier niveau 40, 41 , 42. Ici, seuls sont utilisés les relais Adr4, Adr6 et Adr9. L'exemple des figures 2 et 3 est repris en figure 4 pour représenter la structure du fichier CFT (sous-clé A + sous-clé B). Ainsi, la lecture de cette clé CFT se fait de la façon suivante : - pour la sous-clé A : Le (1er, 11e, 21e, 31e...) mot va dans le fragment SF9 ; Le (2e,12e, 22e, 32e ...) mot va dans le fragment SF3 ; Le (3e,13e, 23e, 33e ...) mot va dans le fragment SF5 ; Le (4e,14e, 24e, 34e ...) mot va dans le fragment SF6 ; Le (5e,15e, 25e, 35e ...) mot va dans le fragment SF8 ; Le (6e,16e, 26e, 36e ...) mot va dans le fragment SF1 ; Le (7e, 17e, 27e, 37e ...) mot va dans le fragment SF10 ; Le (8e,18e, 28e, 38e ...) mot va dans le fragment SF2 ; Le (9e,19e, 29e, 39e ...) mot va dans le fragment SF4 ; Le (10e, 20e, 30e, 40e ...) mot va dans le fragment SF7. - pour la sous-clé B : Les 1e, 2e, et 8e fragments (SF8, SF1 , SF2) passent par le relais dont l'adresse IP est la 4e de la série ; les 4e, 5e, 7e et 10e fragments (SF4, SF5,
SF7, SF10) passent par le relais dont l'adresse IP est la 6e de la série ; les 3e,
6e et 9e fragments (SF3, SF6, SF9) passent par le relais dont l'adresse IP est la 9e de la série. Le schéma de la figure 5 illustre un exemple de session de transmission, dont les étapes sont les suivantes. - étape S1 : l'expéditeur 20 fait une demande d'attribution de clé CFT. S'il est déjà client répertorié dans la base de données 50 et possesseur d'un lot de clés réservées, sa demande est transmise à la base de données 50. S'il est déjà client mais non possesseur d'un lot de clés réservées, sa demande est traitée par des logiciels d'arrière guichet de site web (non représentés) avant d'être transmise à la base de données 50. Enfin, s'il n'est pas client, sa demande est traitée par les logiciels d'arrière guichet de site web avant d'être transmise à la base de données 50 (soit achat d'une clé, soit achat d'un lot de clés réservées). La demande est donc transmise à la base de données 50 qui extrait une clé CFT soit disponible à partir du lot de clés CFT réservées, soit disponible en dehors des lots de clés CFT réservées - étape S2 : La clé CFT choisie par la base de données 50 est téléchargée vers le client expéditeur 20. - étape S3 : La clé CFT est adressée par le logiciel LFE dans la trame CFT vers le relais 10 de deuxième niveau. - étape S4 : Le relais 10 de deuxième niveau informe la base de données 50 que la clé CFT est en cours d'utilisation et ne doit donc plus être attribuée mais pas encore éliminée de la base de données 50. - étape S5 : Le relais 10 de deuxième niveau tente de se connecter au destinataire 30 pour lui adresser la trame Email CFT. Si le destinataire 30 est connecté, la trame Email CFT est reçue dans le logiciel LRA et un message d'autorisation d'envoi des trames fragments finalisées avec leur donnée pertinente d'adressage dans le réseau 40, 41 , 42 est élaboré. Si le destinataire 30 n'est pas connecté, la trame Email CFT reste dans le relais 10 de deuxième niveau et la procédure de transmission est suspendue. Le destinataire 30 devra venir chercher au relais 10 de deuxième niveau la trame Email CFT comme cela se fait actuellement pour un Email. Il faut cependant s'assurer que personne ne peut se substituer au destinataire 30 en vérifiant par exemple son adresse IP. - étape S6 : Le message d'autorisation d'envoi des trames fragments est transmis au relais 10 de deuxième niveau qui est le seul à connaître l'adresse IP de l'expéditeur 20 de la trame CFT concernée. - étape S7 : Le relais 10 de deuxième niveau adresse à l'expéditeur
20 le message d'autorisation d'envoi des trames fragments. Si l'expéditeur 20 est connecté, le message d'autorisation d'envoi active l'expédition vers les relais 40, 41 , 42 de premier niveau des fragments créés auparavant. Si l'expéditeur 20 n'est pas connecté, il reçoit un message lui demandant de se connecter, Il devra alors venir chercher le message d'autorisation d'envoi. - étape S8 : Les trames fragments sont expédiées vers les relais 40, 41 , 42 de premier niveau. - étape S9 : Les trames fragments sont réexpédiées par les relais 40, 41 , 42 de premier niveau vers le destinataire 30. Si le destinataire 30 est connecté, la procédure se poursuit. Si le destinataire 30 n'est plus connecté, les relais 40, 41 , 42 de premier niveau informent le destinataire 30 de se connecter et procèdent à une nouvelle tentative de connexion puis d'expédition des trames fragments ; un nombre maximum de tentatives de connexion-expédition avec un temps maximum autorisé raisonnable est prédéterminé. En ce cas le destinataire 30 ne peut en aucun cas chercher les trames fragments qui lui sont destinées chez les relais de premier niveau 40, 41 , 42. Le logiciel de réception-assemblage LRA du destinataire 30 peut générer, à partir des données du fichier CFT, des « Email requêtes » avec comme adresses de destination les adresses IP des relais 40, 41 , 42 de premier niveau contenues dans la sous-clé B du fichier CFT, permettant de récupérer au niveau de chaque relais 40, 41 , 42 de premier niveau concerné, uniquement les trames fragments identifiées comme appartenant à la session de transmission du bloc de données initial original. - étape S10 : Le destinataire 30 envoie au relais 10 de deuxième niveau un accusé de réception du type ICV "Integrity Check Value" (mot de contrôle) du message assemblé. L' ICV contenue dans la trame CFT (donc du message total initial) indique que l'assemblage est réussi. - étape S11 : Cet accusé de réception valide donc la totalité de la session et est transmis à la base de données 50 pour sortir définitivement la clé CFT utilisée de la liste des clés CFT disponibles. Les trois paramètres R (variable de taille de d'architecture réseaux de premier niveau), F (variable de niveau de fragmentation), T (variable au sein d'un ensemble de constantes de type de fragmentation, prédéfinie avant application de la méthode de fragmentation) sont indissociables entre eux, c'est-à-dire que l'existence de l'un entraîne l'existence des deux autres, mais ils peuvent prendre des valeurs différentes les uns des autres. La conjugaison de ces trois paramètres définit la plate-forme des fonctions et des propriétés potentielles de l'application du procédé ci-dessus décrit. Les possibilités du choix de la valeur de chacun de ces trois paramètres permettent d'obtenir la prééminence de l'une ou plusieurs des fonctions et des propriétés potentielles de l'application du procédé, et donc de définir un ensemble de services de transmission aux propriétés principales notablement différentes et pré-orientées vers la fonction ou la propriété principale désirée. Il faut noter que la modulation par exemple du paramètre R, entier réel au moins égal à 2, est intéressante : plus R est bas pour F donné, moins le coût de transmission est élevé ; plus R est grand pour F donné, plus le coût de transmission est grand, mais plus la sécurité et la confidentialité de transmission sont élevées. L'ensemble de ces fonctions liées mais à lien de dépendance variable entre elles, coexistantes dès la mise en application du procédé peuvent se répartir en deux groupes. Un premier groupe rassemble les fonctions systématiquement présentes et non modulées par la variation d'un des trois paramètres F, R et T. Ces fonctions sont : - d'autoriser sur l'architecture du réseau uniquement les fragments créés par le procédé, et d'interdire l'acheminement sur le réseau et donc la réception chez un quelconque destinataire non reconnu et autorisé de toute autre donnée non traitée par le procédé ; - d'assurer la protection des données enregistrées sur un support de stockage (par exemple CD, SACD, DVD, mémoire) et d'interdire la transmission et le télé-déchargement non autorisés dans un environnement adéquat ; - de diminuer l'infectivité et la contagiosité de tout virus (sans pouvoir être exporté vers de multiples destinataires) à partir du moment où toute transmission sur l'architecture du réseau est rendue unique par l'attribution d'un fichier CFT unique, et que tout fichier potentiellement porteur d'un virus ne peut être infectant qu'après ré-assemblage et exécution ; - de limiter l'ampleur du pollupostage ; - d'assurer la non répudiation des données. Un second groupe rassemble les fonctions systématiquement présentes mais dont la prééminence et la puissance peuvent être modulées par la variation de l'un ou plusieurs des paramètres F,R et T. Ces fonctions sont : - d'assurer l'échange confidentialisé des données transmises après application du procédé ; - d'assurer un moyen cryptologique puissant (théoriquement illimité) et de fait limité que par la taille du bloc de données initial à traiter ; - de rendre possible la transmission de données sans limite théorique de taille autre que celle imposée par la taille physique du réseau et le niveau de fragmentation , sans augmenter significativement le temps de transmission ; - de transmettre de façon cryptée tout type de données sans augmentation significative de taille des données initiales ; - de sauvegarder et d'archiver de façon cryptée tout type de données. Dans une application plus élaborée, le procédé selon l'invention permet à l'expéditeur ainsi qu'au destinataire de générer par leurs propres logiciels la même clé de fragmentation-transmission de manière à réaliser un cryptosystème hybride. Pour ce faire, le procédé de fragmentation-transmission s'applique deux fois lors de deux phases distinctes: - une première phase, dite de préparation, au cours de laquelle les données pertinentes nécessaires à la phase suivante, dite phase de transaction, sont transmises, de façon sécurisée par le procédé de l'invention, à l'expéditeur et au destinataire; - la deuxième phase dite de transaction au cours de laquelle les données du message total initial MTI sont transmises, de façon sécurisée par le procédé de l'invention, entre l'expéditeur et le destinataire distant. Au cours de la phase de préparation s'échangent entre le relais de deuxième niveau et l'expéditeur: - le moyen pour le logiciel de l'expéditeur de générer chez celui-ci une clé dite de préparation expéditeur - les données pertinentes pour l'expéditeur lui permettant d'élaborer chez lui une clé dite de transaction sécurisée, ces données pertinentes étant cryptées par la clé de préparation expéditeur. Au cours de la phase de préparation s'échangent entre le relais de deuxième niveau et le destinataire désigné par l'expéditeur: - le moyen pour le logiciel du destinataire de générer chez ce dernier une clé dite de préparation destinataire - les données pertinentes pour le destinataire lui permettant d'élaborer la même clé de transaction que celle utilisée par l'expéditeur, ces données pertinentes étant cryptées par la clé de préparation destinataire. Au cours de la phase de transaction, s'échangent entre l'expéditeur et le destinataire les données du fichier de données initiales MTI, cryptées selon le procédé par la clé dite de transaction. Le logiciel permettant de générer les clés d'instructions de fragmentation-transmission, logiciel supporté par le relais de deuxième niveau tel que décrit précédemment, se retrouve dans cette application, implanté aussi dans le logiciel de fragmentation-réassemblage des clients expéditeur et destinataire. Ce générateur de clé permet de générer les instructions de la clé dont la taille est définie par: - le niveau de fragmentation F ; - la taille R de l'architecture réseau utilisée, donc le nombre de relais de premier niveau. Le générateur est conçu pour générer à la demande n'importe quelle combinaison de clé allant de la première combinaison à la μ ième combinaison, où μ = (F!)2.RF. L'objectif est de permettre à l'expéditeur ainsi qu'au destinataire de générer par leurs propres logiciels la même clé de fragmentation-transmission. Chaque logiciel générateur de la clé de fragmentation- réassemblage-transmission est caractérisé avant utilisation par son dernier état d'activation, défini par les paramètres suivants : - le niveau F de fragmentation ; - la taille R de l'architecture réseau utilisée , c'est à dire le nombre et les adresses des relais de premier niveau utilisés au sein de l'architecture réseau ; - la tare de décalage T du logiciel générateur de clé. Cette tare de décalage T est un nombre entier de grande valeur aléatoire. En réponse à une demande de génération d'une i ème clé, le logiciel générateur de clé génère en fait la T+i ème clé. A chaque instant la base de données du relais de deuxième niveau connaît le dernier état d'activation du logiciel de chacun des clients autorisés avant toute fragmentation-transmission. Cette application est illustrée sur les figures 6A et 6B avec des exemples numériques simples ; dans la pratique, on peut utiliser de très grands nombres entiers pouvant être codés sur 65536 octets. Un client expéditeur souhaite effectuer un envoi sécurisé vers un destinataire. Il s'adresse au relais de deuxième niveau R II. La base de données du relais de deuxième niveau R II : 1 °) vérifie que le client expéditeur et le client destinataire sont enregistrés ; 2°) récupère le dernier état d'activation des logiciels du client expéditeur, à savoir FE, RE1 et TE1 , et du client destinataire, à savoir FD1 , RD1 et TD1 ; 3°) choisit de façon aléatoire: a) un grand nombre entier E pour générer la clé de préparation expéditeur au format FE1 RE1 , b) un grand nombre entier D pour générer la clé de préparation destinataire au format FD1 RD1 , c) une série de trois grands nombres entiers qui sont affectés aux variables FE2, XE2 et TE2, d) un nombre entier qui est affecté à la variable RE2 ; 4°) calcule la valeur XE1=E-TE1 , qu'elle envoie en clair au client expéditeur afin qu'il puisse générer la clé de préparation expéditeur E pour procéder au réassemblage des instructions de transaction calculées par le relais de deuxième niveau et contenues dans le message crypté par cette clé de préparation expéditeur ; cette clé de préparation expéditeur est au format FE1 RE1 et au E ième rang du logiciel du relais de deuxième niveau et au XE1+TE1 ième rang du logiciel du client expéditeur ; 5°) calcule la valeur XD1=D-FD1 , qu'elle envoie en clair au client destinataire afin qu'il puisse générer la clé de préparation destinataire D pour procéder au réassemblage des instructions de transaction calculées par le relais de deuxième niveau et contenues dans le message crypté par cette clé de préparation destinataire ; cette clé de préparation destinataire est au format FD1 RD1 et au D ième rang du logiciel du relais de deuxième niveau et au XD1+TD1 ième rang du logiciel du client destinataire ; 6°) calcule la valeur XD2=XE2-TD1 ; Ensuite, le relais de deuxième niveau 7°) applique aux données XE2, FE2, RE2 et TE2, la fragmentation définie par la E ième clé de format FE1 RE1 de son générateur et transmet au client expéditeur les fichiers fragments constitués dans l'architecture réseau ; 8°) applique aux données XD2, FE2 et RE2, la fragmentation définie par la D ième clé de format FD1 R1 de son générateur et transmet au client destinataire les fichiers fragments constitués dans l'architecture réseau ; 9°) conserve dans sa base de données, comme valeurs du dernier état d'activation du logiciel client expéditeur, les valeurs FE2, RE2 et TE2, et comme valeurs de dernier état d'activation du logiciel du client destinataire, les valeurs FD1 , RD1 et XD2. Le logiciel client expéditeur reçoit successivement, en provenance du relais de deuxième niveau R II, la valeur XE1 puis les fichiers fragments cryptés par la clé de rang E de format FE1 et RE1. La valeur XE1 permet au logiciel de générer la clé de réassemblage de format FE1 RE1 et de rang E, et ainsi d'obtenir les données pertinentes XE2, FE2, RE2 et TE2 qui vont être implémentées dans le logiciel pour générer la clé de fragmentation-transmission qui sera appliquée au fichier de données initiales MTI choisi pour être transmis au client destinataire. Cette clé de fragmentation-transmission est de format FE2/RE2 de rang XE2 et constitue la clé de transaction. A ce stade, la fragmentation- transmission s'applique une dernière fois telle qu'expliquée précédemment selon le procédé de l'invention pour transmettre le fichier de données initiales MTI au destinataire au travers de l'architecture réseau. Les données de la clé de transaction, à savoir le format de la clé de fragmentation-transmission (défini par les valeurs FE2 et RE2 ainsi que la valeur TE2 transmise dans le message crypté par la clé de préparation), deviennent pour le logiciel du client expéditeur ses nouvelles valeurs définissant son dernier état d'activation. Les valeurs de ce dernier état d'activation seront les valeurs initiales de la phase de préparation de la prochaine application du procédé décrit. Du point de vue du client destinataire, son logiciel va recevoir successivement en provenance du relais de deuxième niveau R II la valeur XD1 puis les fichiers fragments cryptés par la clé de rang D de format FD1/RD1. La valeur XD1 va permettre au logiciel de générer la clé de réassemblage de format FD1/RD1 et de rang D, et ainsi d'obtenir les données pertinentes XD2, FE2, RE2 qui vont être implémentées dans le logiciel pour générer la clé de fragmentation-transmission qui sera appliquée au fichier de données initiales MTI choisi pour être transmis au client destinataire. Cette clé de fragmentation-transmission est de format FE2/RE2 de rang XE2 et constitue la clé de transaction. A ce stade, le réassemblage des fichiers fragments transmis au travers de l'architecture réseau sera réalisé dès réception des fichiers fragments, et le fichier de données initiales MTI sera reconstitué chez le client destinataire. Les valeurs FD1 , RD1 et XD2 sont conservées par le logiciel du client destinataire comme nouvelles valeurs définissant son dernier état d'activation. Les valeurs de ce dernier état d'activation, seront les valeurs initiales de la phase de préparation de la prochaine application du procédé décrit. II est possible de faire assurer les opérations suivantes par l'arrière- guichet de la base de données du relais de deuxième niveau: - en cas d'échec d'une transaction, réinitialiser les codes d'activation du client expéditeur et du client destinataire aux dernières valeurs avant la transaction concernée, ou, au pire, aux premières valeurs d'initialisation implémentées lors de l'installation ; - conserver, si nécessaire, en base de données, l'historique des valeurs des codes d'activation utilisés par chaque client ; - procéder, depuis le relais de deuxième niveau, à l'implémentation de nouvelles valeurs d'activation chez tout client pour lequel il serait nécessaire, pour un motif de sécurité ou autre, de modifier les codes d'activation. Comme il va de soi, l'invention ne se limite pas aux seuls modes de mise en oeuvre décrits ci-dessus à titre d'exemples ; elle en embrasse au contraire toutes les variantes de réalisation ou d'application. Ainsi, il est envisageable d'utiliser le procédé objet de la présente invention dans une application d'archivage et de sauvegarde sécurisée et confidentielle de données sur tout type de support mémoire (CD, SACD, DVD, SuperDVD, etc .).

Claims

REVENDICATIONS
1 - Procédé de transmission sécurisée et confidentielle d'un fichier de données numériques entre un élément expéditeur et un élément destinataire au travers de réseaux de télécommunications ou de radiocommunications, caractérisé en ce que : - (étapes S1 , S2) l'élément expéditeur (20) télédécharge d'une base de données (50) répertoriant les éléments expéditeurs autorisés, une clé (CFT) secrète symétrique de fragmentation-transmission ; - (étapes S3, S5) l'élément expéditeur (20) transmet la clé de fragmentation-transmission (CFT) à l'élément destinataire (30) par l'intermédiaire d'un relais (10) dit de deuxième niveau ; - (étape S4) le relais (10) de deuxième niveau informe la base de données (50) que la clé de fragmentation-transmission (CFT) est en cours d'utilisation ; - (étapes S6, S7) l'élément destinataire (20) transmet à l'élément expéditeur (30) une autorisation d'envoi des fragments par l'intermédiaire du relais (10) de deuxième niveau ; - l'élément expéditeur (20) fragmente les données du fichier initial, selon une distribution incrémentale avant attribution par permutation, de sorte que les données de chaque fragment sont inintelligibles, le niveau et le type de fragmentation étant prédéfinis dans la clé de fragmentation-transmission ; - l'élément expéditeur (20) attribue à chaque fragment un chemin d'adressage au travers d'un réseau de relais (40, 41 , 42) dits de premier niveau; - (étapes S8, S9) l'élément expéditeur (20) transmet chaque fragment à l'élément destinataire (30) via les relais (40, 41 , 42) de premier niveau ; - l'élément destinataire (30) réassemble, d'après les instructions de la clé de fragmentation-transmission (CFT), les fragments reçus pour recréer le fichier de données initial ; - (étape S10) l'élément destinataire (30) envoie un accusé de réception et de contrôle du réassemblage du fichier initial à la base de données (50) par l'intermédiaire du relais (10) de deuxième niveau ; - (étape S11) la clé de fragmentation-transmission (CFT) est supprimée de la base de données (50). 2 - Procédé selon la revendication 1 , caractérisé en ce qu'il est défini plusieurs classes différentes permettant de définir l'objet information initiale à transmettre, à savoir: - une classe T de types de fragmentation du genre bits à bits, octets à octets, bloc d'octets à bloc d'octets, bloc de bits à bloc de bits, espace à espace, et donc toutes instances possibles pour chacun des types précités ; - une classe F de niveau de fragmentation, F étant un entier réel au moins égal à deux déterminé lors du choix de niveau de fragmentation ; - une classe R de taille de réseaux, R étant un entier réel au moins égal à un, et de préférence supérieur ou égal à deux, déterminé lors du choix de la taille de l'architecture réseaux ; - une classe A d'adresses IP des relais de l'architecture réseaux de types adresses IP des relais dits de premier niveau, adresses IP des relais dits de deuxième niveau, avec toutes instances possibles.
3 - Procédé selon la revendication 1 ou 2, caractérisé en ce que la clé de fragmentation-transmission (CFT) est composée de deux sous-clés, dont : - une sous-clé (A) de fragmentation-réassemblage, unique pour chaque fichier de données initial à transmettre, et dont les possibilités de dénombrement sont issues du calcul factoriel, comprenant les instructions nécessaires à la déstructuration du fichier de données initial et à la distribution par permutation dans un jeu de fragments ; - une sous-clé (B) d'expédition, unique pour chaque fichier de données initial à transmettre, et dont les possibilités de dénombrement sont issues du calcul exponentiel, comprenant des instructions nécessaires, telles que les adresses IP des relais (40, 41 , 42) de premier niveau, à l'acheminement des fragments au sein du réseau de relais (40, 41 , 42) de premier niveau.
4 - Procédé selon la revendication 3, caractérisé en ce que l'élément destinataire (30) adresse une requête aux relais (40, 41 , 42) de premier niveau, dont l'adresse IP est contenue dans la sous-clé (B) d'expédition, pour télédécharger les fragments. 5 - Procédé selon l'une des revendications 1 à 4, caractérisé en ce que chacun des relais (40, 41 , 42) de premier niveau est pourvu de moyens de gestion de reconnaissance des fragments entrants, de tri intelligent et de réexpédition des mêmes fragments vers leur destinataire (30).
6 - Procédé selon l'une des revendications 1 à 5, caractérisé en ce que le relais (10) de deuxième niveau n'est pas relié au réseau de relais (40, 41 , 42) de premier niveau. 7 - Procédé selon l'une des revendications 1 à 5, caractérisé en ce que le réseau de relais (40, 41 , 42) de premier niveau est asservi au relais (10) de deuxième niveau pour la définition de tâches de réadressage.
8 - Procédé selon l'une des revendications 1 à 7, caractérisé en ce qu'un relais de premier niveau (40, 41 , 42) ou de deuxième (10) niveau est remplacé par trois relais en ligne dont le relais intermédiaire est une adresse IP reliée aux deux autres relais par une connexion non Internet.
PCT/FR2005/000635 2004-03-29 2005-03-16 Procede de transmission d’un fichier de donnees numeriques au travers de reseaux de telecommunications WO2005107206A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP05739608A EP1730932B1 (fr) 2004-03-29 2005-03-16 Procede de transmission d"un fichier de donnees numeriques au travers de reseaux de telecommunications
US10/593,565 US20080107267A1 (en) 2004-03-29 2005-03-16 Method for Transmitting a Digital Data File Via Telecommunication Networks
DE602005006993T DE602005006993D1 (de) 2004-03-29 2005-03-16 Verfahren zum senden einer digitalen daten-datei über telekommunikationsnetze

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0403226 2004-03-29
FR0403226A FR2868226B1 (fr) 2004-03-29 2004-03-29 Procede de transmission d'un fichier de donnees numeriques au travers de reseaux de telecommunications ou de radiocommunications

Publications (1)

Publication Number Publication Date
WO2005107206A1 true WO2005107206A1 (fr) 2005-11-10

Family

ID=34945383

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/000635 WO2005107206A1 (fr) 2004-03-29 2005-03-16 Procede de transmission d’un fichier de donnees numeriques au travers de reseaux de telecommunications

Country Status (6)

Country Link
US (1) US20080107267A1 (fr)
EP (1) EP1730932B1 (fr)
AT (1) ATE396574T1 (fr)
DE (1) DE602005006993D1 (fr)
FR (1) FR2868226B1 (fr)
WO (1) WO2005107206A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2892583B1 (fr) 2005-10-21 2008-01-25 Centre Nat Rech Scient Procede de transmission securisee de donnees
US8527779B1 (en) * 2010-09-01 2013-09-03 Open Invention Network, Llc Method and apparatus of performing distributed steganography of a data message
CN103186644B (zh) * 2011-12-31 2016-09-21 北大方正集团有限公司 一种下载字库文件的方法、设备及系统
CN113141345B (zh) * 2021-03-13 2022-05-20 中国人民解放军战略支援部队航天工程大学 一种多边互信机制式数据报文分段传输方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0948176A2 (fr) * 1998-03-31 1999-10-06 Siemens Information and Communication Networks, Inc Système permettant d'améliorer la sécurité de transactions transmis par un réseau réparti
WO2000011870A1 (fr) * 1998-08-20 2000-03-02 Sarnoff Corporation Systeme de diffusion d'informations sures faisant appel a un cryptage de segments d'informations
EP1193666A1 (fr) * 1999-01-28 2002-04-03 Yutaka Yasukura Procede pour assurer la securite d'informations electroniques

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6839322B1 (en) * 2000-02-09 2005-01-04 Nortel Networks Limited Method and system for optical routing of variable-length packet data
US6965992B1 (en) * 2000-02-24 2005-11-15 3Com Corporation Method and system for network security capable of doing stronger encryption with authorized devices
GB2373067A (en) * 2000-11-29 2002-09-11 Ruslan Gennadievich Fedorovsky File transfer method and system using segmented transfer and targeted content
CA2437548A1 (fr) * 2001-02-06 2002-11-28 En Garde Systems Appareil et procede de mise en place de communication de reseau securisee
US20050135612A1 (en) * 2003-12-19 2005-06-23 Evans Alan F. Secure digital communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0948176A2 (fr) * 1998-03-31 1999-10-06 Siemens Information and Communication Networks, Inc Système permettant d'améliorer la sécurité de transactions transmis par un réseau réparti
WO2000011870A1 (fr) * 1998-08-20 2000-03-02 Sarnoff Corporation Systeme de diffusion d'informations sures faisant appel a un cryptage de segments d'informations
EP1193666A1 (fr) * 1999-01-28 2002-04-03 Yutaka Yasukura Procede pour assurer la securite d'informations electroniques

Also Published As

Publication number Publication date
EP1730932A1 (fr) 2006-12-13
EP1730932B1 (fr) 2008-05-21
FR2868226A1 (fr) 2005-09-30
FR2868226B1 (fr) 2006-05-26
US20080107267A1 (en) 2008-05-08
DE602005006993D1 (de) 2008-07-03
ATE396574T1 (de) 2008-06-15

Similar Documents

Publication Publication Date Title
EP2884716B1 (fr) Mécanisme d'authentificaiton par jeton
WO2006021661A2 (fr) Procede d'authentification securisee pour la mise en œuvre de services sur un reseau de transmission de donnees
WO2011073560A1 (fr) Acces a un reseau de distribution de contenu numerique
WO2016102833A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée
EP1730932B1 (fr) Procede de transmission d"un fichier de donnees numeriques au travers de reseaux de telecommunications
WO2003107587A1 (fr) Procede et dispositif d’interface pour echanger de maniere protegee des donnees de contenu en ligne
EP1413088B1 (fr) Methode pour creer un reseau virtuel prive utilisant un reseau public
WO2004086719A2 (fr) Systeme de transmission de donnees client/serveur securise
EP1142182B1 (fr) Dispositf et procede de traitement d'une sequence de paquets d'information
FR3066342A1 (fr) Singularisation de trames a emettre par un objet connecte et blocage de trames reemises sur un reseau de communication sans-fil basse consommation
WO2020065185A1 (fr) Procédé cryptographique de comparaison sécurisée de deux données secrètes x et y
EP1180872A1 (fr) Communication sécurisée dans un équipement d'automatisme
WO2019197780A1 (fr) Procédés, dispositifs et programmes d'ordinateur pour le chiffrement et le déchiffrement de données pour la transmission ou le stockage de données
EP1142261B1 (fr) Procede de transport de paquets entre une interface d'acces et un reseau partage
FR2786049A1 (fr) Procede de cryptographie a cle dynamique
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges
WO2005079019A1 (fr) Procede et systeme de selection de paquets en fonction du volume emis par connexion
WO2021165625A1 (fr) Procede de calcul d'une cle de session, procede de recuperation d'une telle cle de session
FR3141538A1 (fr) Procede et dispositif de stockage en ligne reparti de fichiers dans un contexte zero confiance
FR3141021A1 (fr) Procédé de mise en œuvre d’un service d’une chaîne de services et dispositif électronique associé
WO2009030857A2 (fr) Generateur et procede de generation de fonction pseudo-aleatoire a cle secrete
FR2900776A1 (fr) Procede de securisation de donnees
EP1147644A1 (fr) Dispositif informatique pour securiser des messages au niveau d'une couche reseau
FR2954838A1 (fr) Securisation des flux de donnees dans un systeme informatique
FR2926907A1 (fr) Procede de transmission d'informations

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005739608

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 2005739608

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10593565

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10593565

Country of ref document: US

WWG Wipo information: grant in national office

Ref document number: 2005739608

Country of ref document: EP