(51) Int Cl.: H04L 12/24 ( ) H04L 12/46 ( ) H04L 29/06 ( )

Dimension: px
Commencer à balayer dès la page:

Download "(51) Int Cl.: H04L 12/24 (2006.01) H04L 12/46 (2006.01) H04L 29/06 (2006.01)"

Transcription

1 (19) (11) EP B1 (12) FASCICULE DE BREVET EUROPEEN (4) Date de publication et mention de la délivrance du brevet: Bulletin 11/0 (21) Numéro de dépôt: (22) Date de dépôt: (1) Int Cl.: H04L 12/24 (06.01) H04L 12/46 (06.01) H04L 29/06 (06.01) (86) Numéro de dépôt international: PCT/IB02/002 (87) Numéro de publication internationale: WO 03/0163 ( Gazette 03/07) (4) METHODE POUR CREER UN RESEAU VIRTUEL PRIVE UTILISANT UN RESEAU PUBLIC VERFAHREN ZUR BILDUNG EINES VIRTUELLEN PRIVATEN NETZES UNTER VERWENDUNG EINES ÖFFENTLICHEN NETZES METHOD OF CREATING A VIRTUAL PRIVATE NETWORK USING A PUBLIC NETWORK (84) Etats contractants désignés: AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT SE SK TR () Priorité: CH 1421 (43) Date de publication de la demande: Bulletin 04/18 (73) Titulaire: Nagravision S.A. 33 Cheseaux-sur-Lausanne (CH) (72) Inventeur: COLLET, Daniel CH-12 Lausanne (CH) (74) Mandataire: Wenger, Joel-Théophile Leman Consulting S.A. Chemin de Précossy Nyon (CH) (6) Documents cités: US-A US-A US-A EP B1 Il est rappelé que: Dans un délai de neuf mois à compter de la publication de la mention de la délivrance du brevet européen au Bulletin européen des brevets, toute personne peut faire opposition à ce brevet auprès de l'office européen des brevets, conformément au règlement d'exécution. L'opposition n'est réputée formée qu'après le paiement de la taxe d'opposition. (Art. 99(1) Convention sur le brevet européen). Printed by Jouve, 7001 PARIS (FR)

2 1 EP B1 2 Description [0001] La présente demande concerne le domaine des réseaux informatiques, en particulier la création d un réseau privé à l intérieur d un réseau public. [0002] Ces réseaux sont connus sous l appellation anglophone "Virtual Private Network" (VPN). [0003] II est connu d établir une liaison sécurisée entre deux points à travers un réseau public en utilisant un protocole d échange de clés pour la création d une liaison sécurisée. Un tel protocole est décrit dans la norme SSL qui est basé sur l échange de données grâce à une paire de clés, soit la clé publique et la clé privée pour la définition d une clé de session symétrique d encryption. Les données sont encryptées par cette clé de session, cette dernière étant utilisée uniquement pour cette transaction. [0004] Cette fonctionnalité ne peut se développer qu entre deux interlocuteurs et ne peut donc permettre la formation d un réseau de plusieurs utilisateurs. En effet, il faut autant d unités de dialogue que d ordinateurs à connecter. [000] Le besoin de créer de tels réseaux est présent dès lors que l on souhaite relier plusieurs points distants mais connectés à un même réseau public tel qu Internet. [0006] Ce besoin va de pair avec une protection efficace des données échangées car dès que l on se connecte sur Internet, aucune confidentialité n est garantie. [0007] Ainsi, il reste un problème non résolu qui consiste à relier plusieurs ordinateurs ou unités multimédias à travers un réseau public tout en garantissant la confidentialité de ces données. [0008] Ce but est atteint par une méthode de création et d exploitation d un réseau privé virtuel (VPN) comprenant une pluralité d unités connectées à un réseau public, chaque unité comprenant des moyens de sécurité disposant d un numéro unique UA1, cette méthode étant caractérisée par les étapes suivantes: - générer par les moyens de sécurité d une unité U1, un droit D1 associé au numéro unique UA1, - transférer ce droit D1 aux moyens de sécurité d au moins une unité U2, - encrypter les données envoyées par l unité U1 et la description du droit D1 par une première clé K1, - recevoir les données encryptées par la seconde unité U2, présenter ces données aux moyens de sécurité de l unité U2, vérifier si les droits D1 sont présents et dans l affirmative, décrypter les données. [0009] Lorsque l unité U2 souhaite communiquer avec l unité U1, elle exécute la même opération en utilisant le droit D1 comme identifiant et l unité U1 pourra recevoir les données puisqu elle contient ce droit. [00] Lorsque l unité U1 envoie son droit D1 à une troisième unité U3, le même principe s applique entre l unité U1 et U3 mais également entre l unité U2 et l unité U3. Elles vont utiliser le droit D1 initié par l unité U1 pour autoriser la décryption des données. [0011] On constate ainsi qu un réseau spontané a été créé dont le gestionnaire est l unité U1, celle qui a créé le premier droit. [0012] On peut diviser les unités en deux catégories, soit les unités génératrices tel que l unité U1 et les unités participantes tels de U2 et U3. [0013] II est à noter que si l unité U2 souhaite communiquer avec l unité U1 sans que l unité U3 puisse décrypter les données, l unité U2 devient également une unité génératrice et envoie un droit D2 à l unité U1. Un second réseau virtuel a été créé entre les unités U1 et U2. [0014] Pratiquement, ces moyens de sécurité peuvent se présenter sous plusieurs formes. Pour assurer une haute sécurité au mécanisme d encryption/décryption, il est utilisé des microprocesseurs spécialisés qui contiennent le moteur d encryption et des données telles que les clés de sécurité. [001] Ces microprocesseurs sont fournis sous la forme d une carte à puce au format Plug-in SIM ou ISO [0016] Selon une première variante de l invention, la carte réseau des unités contient une telle carte à puce, par exemple d une manière équivalente à un téléphone GSM. Les données sont ainsi traitées directement sur la carte réseau et le fonctionnement se fait d une manière transparente. [0017] L utilisateur de l unité U2, lors de l émission des données, n aura qu à sélectionner le réseau par lequel l encryption doit être faite. En effet, il se peut que l unité U2 soit membre de plusieurs réseaux (par exemple U1 et U3) et une sélection est donc à effectuer. [0018] L envoi du droit D1 à une autre unité est une opération qui requiert une grande attention. En effet, il faut être sûr que ce droit n est chargé que dans les unités souhaitées par U1. Pour cela il existe plusieurs solutions: - l unité U1 accède à la clé publique de l unité U2 pour encrypter le droit D1 et l envoyer à l unité U2. Ce droit ne peut alors être décrypté que par U2 grâce à sa clé privée. Les autres unités, ne possédant par la clé privée de l unité U2, ne pourront pas décrypter le droit D1. - le protocole de chargement dans les moyens de sécurité exige l introduction d un mot de passe. L unité U1, au moment de la génération du droit D1, demanda à l utilisateur un mot de passe qui est associé avec le droit sous forme encryptée. Ce droit D1 est envoyé à destination de l unité U2, et lorsque l utilisateur de U2 demande à charger ce droit dans les moyens de sécurité, ces derniers demandent l introduction du mot de passe. Grâce à la clé secrète contenue dans tous les modules de sécurité, le mot de passe est contrôlé avec celui contenu dans le droit D1 et le droit n est chargé que si les mots de passe 2

3 3 EP B1 4 sont identiques. Le mot de passe est transmis entre U1 et U2 par d autres moyens par exemple par téléphone. Une variante de cette solution consiste à envoyer le droit D1 mélangé à un grand nombre de données de remplissage. Le mot de passe est alors utilisé comme clé d adressage pour extraire le droit D1 à l intérieur de ces données superflues. - un moyen simple et efficace est de charger le droit D1 sur un support amovible telle qu une disquette et l envoyer à destination de U2. - l appareil hôte des moyens de sécurité dispose d un deuxième emplacement dans lequel il est possible de placer un deuxième moyen de sécurité. Le transfert s effectue d un moyen vers l autre dans un environnement restreint. [0019] Afin d empêcher que le droit D1 puisse être chargé dans d autres unités que U2, il est possible de générer le droit D1 et de l associer au numéro unique de U2 (c est-à-dire UA2). L information D1, UA2 est envoyée vers U2 et si d autres moyens de sécurité (Un) tentent de charger ce droit (même avec le mot de passe par exemple), une vérification est faite afin de contrôler si le numéro unique UAn correspond avec celui associé avec le droit D1. [00] Les clés utilisées lors des différentes transactions jouent un rôle important. Pour la clé d encryption de ces données, plusieurs variantes peuvent être utilisées. [0021] Selon une première variante, les moyens de sécurité comprennent une clé secrète qui est commune à tous les moyens de sécurité. Cette clé peut être de type asymétrique (RSA) ou symétrique (DES, CAST, IDEA). [0022] Selon une seconde variante, les moyens de sécurité de l unité U1 génèrent une clé d encryption/décryption K1, l encryptent par la clé de service K0 et l envoient avec le droit D1 selon les modalités détaillées plus haut. Ainsi, il y aura autant de clés différentes que de réseau virtuel. Une unité participant à trois réseaux va donc stocker trois clés différentes d encryption. [0023] Dans une forme plus élaborée de l invention, il est possible que l unité U1 souhaite communiquer des informations avec U3 sans que U2, également membre de son réseau, puisse lire ces informations. C est pourquoi lorsque U1 génère le droit D1, il est ajouté un indice de réseau. Cet indice peut tenir sur quelques bits si l on souhaite limiter le nombre de réseaux créé par U1 à 26 par exemple. Du côté de l unité U2, si elle participe à plusieurs réseaux initiés par U1, elle ne dupliquera pas le droit D1 mais simplement l indice du réseau. [0024] Après la phase de transmission de ce droit à l unité U2, les moyens de sécurité vont procéder à la vérification du droit et de l indice. II est ici rappelé que ces données sont stockées dans un crypto-processeur et ne peuvent être modifiées par l utilisateur. [002] De cette manière, il sera beaucoup plus facile à l unité U1 de gérer les différents réseaux créés. [0026] Cette invention s étend également à un système à gestion centralisé de droits. Toutes les unités sont reliées (ou peuvent l être à un moment donné) à un centre de gestion. Lorsqu une unité requiert le création d un réseau R1, elle envoie cette requête au centre de gestion. [0027] Celui-ci vérifie si l unité est habilitée à cette opération et dans l affirmative, renvoie à l unité 1 le droit D1 et une clé K1 d encryption propre au réseau R1. [0028] Lorsque l unité U2 désire participer à ce réseau, l unité U1 transmet le droit D1 ou une partie de ce droit à l unité U2 selon les modalités déjà exposées plus haut. Avec ce droit, l unité U2 peut requérir auprès du centre de gestion afin de recevoir la clé K1 et le droit D1 dans son ensemble. [0029] S il est fait référence ici à une partie du droit D1 qui est transféré de l unité U1 à l unité U2, cela vient du fait que le droit D1 est transmis dans sa totalité à l unité U2 par le centre de gestion. On peut imaginer que l unité U1 en créant le réseau R1 lui attribue un mot de passe. Ce mot de passe, représentatif du droit D1 est transmis à l unité U2 qui lui-même le présente au centre de gestion. [00] Le centre vérifie le mot de passe et s il est correct, le droit D1 est transmis à l unité U2. [0031] L intérêt d un centre de gestion est la gestion dynamique d un tel réseau. En effet, le problème de la radiation d un membre d un réseau peut se poser à tout moment. De plus, un niveau de sécurité élevé implique le changement fréquent des clés d encryption. [0032] Ces fonctionnalités sont disponibles par le centre de gestion qui peut coordonner un changement de clé pour un réseau donné. La nouvelle clé est transmise à toutes les unités de ce réseau grâce à la liaison sécurisée qui relie les unités au centre de gestion. Ce type de données est transmis encrypté avec comme destinataire le numéro unique de chaque unité. II est ainsi possible de retirer un membre du groupe en cessant de lui transmettre les mises à jour de clé. Le centre peut radier un membre en envoyant une commande de désactivation du droit. [0033] L invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère aux dessins annexés qui sont donnés à titre d exemple nullement limitatif, à savoir: - la figure 1 décrit un réseau sans centre de gestion à un seul niveau - la figure 2 décrit un réseau sans centre de gestion à plusieurs niveaux, - la figure 3 décrit un réseau avec centre de gestion. [0034] La figure 1 illustre unités identifiées UN1 à UN. Chaque unité contient des moyens de sécurité dans lesquels se trouve un crypto-processeur en charge de la génération des droits. 3

4 EP B1 6 [003] Selon notre exemple, l unité UN1 génère le droit D1 qu elle envoie aux unités UN2 et UN4. [0036] Parallèlement, l unité UN génère un droit D qu elle envoie aux unités UN2 et UN3. [0037] Nous avons un premier réseau formé des unités UN1, UN2 et UN4 ainsi qu un second réseau formé par les unités UN2, UN3 et UN. L unité UN2 devra sélectionner le réseau sur lequel elle désire travailler puisqu elle dispose des deux droits. [0038] Lorsque des données sont échangées entre ces différentes unités, il existe deux manières d opérer. Selon un premier mode de réalisation, la clé secrète contenue dans les moyens de sécurité (ou celle générée avec le droit) est utilisée pour encrypter tous les contenus transférés entre les différentes unités. Une autre manière consiste à utiliser une clé de session. [0039] Cette clé de session aléatoire KS est générée par l unité émettrice, et sert à encrypter les données. Pour des raisons opérationnelle de rapidité, cette clé est de type symétrique. L unité émettrice compose un bloc de données de contrôle comprenant la clé de session KS et la définition du droit nécessaire au décryptage des données. Ce bloc est encrypté par une clé de service commune aux unités, ou par la clé générée avec le droit D. [00] Lors de la réception, le bloc de contrôle est traité par les moyens de sécurité préalablement au traitement des données. Ces moyens vont donc décrypter le bloc de contrôle et vérifier si le droit demandé est présent dans cette unité. Dans l affirmative, la clé de session KS est appliquée aux données permettant de les décrypter. [0041] La figure 2 illustre une variante dans laquelle l unité UN1 a généré deux droits pour créer deux réseaux, D1a et D1b. Un premier réseau est créé entre les unités UN 1, UN2 et UN3 alors qu un deuxième réseau est créé ente les unités UN1, UN4 et UN. [0042] Cette variante permet une grande souplesse dans la diffusion d informations confidentielles en choisissant qui pourra décrypter les informations. En effet, du fait que le réseau de transmission est public, on considère que les informations sont accessibles à toutes les unités disposant du droit quand bien même la liaison se fait d une unité vers l autre. [0043] La figure 3 représente la variante avec un centre de gestion CG. L unité UN1 requiert du centre CG le droit D1 ainsi que de la clé d encryption k1. Le centre enregistre la création du réseau R1 dans sa base de données. L unité UN2 pour participer à ce réseau doit également recevoir ce droit D1. Pour cela, la méthode utilisée peut être celle décrite plus haut ou bien être pris en charge par le centre de gestion. En effet, selon un protocole particulier, l unité UN1 peut communiquer l adresse des unités avec lesquelles elle désire créer le réseau R1. Le centre de gestion CG, grâce aux moyens de télécommunication sécurisés qu il comporte, va transférer le droit D1 à toutes les unités concernées ainsi que la clé k1 d encryption/décryption. D une manière similaire si l unité UN3 désire créer un réseau R3, elle s adresse au centre de gestion qui lui attribue le réseau R3 associé au droit D3. [0044] La connaissance de toutes les unités participant à un réseau donné est importante pour le changement régulier des clés d encryption. Le centre CG peut à intervalle régulier (ou pseudo-aléatoire) changer les clés dans les unités pour éviter d utiliser la même clé trop longtemps et la rendre ainsi vulnérable. [004] Le changement de clé est également fort pratique pour éliminer un membre du réseau. L unité génératrice UN1 informe le centre de gestion CG que l unité UNn ne fait plus partie du réseau D1 et le centre cesse de communiquer les nouvelles clés. II peut alternativement ou en complément envoyer une commande de désactivation à cette unité. [0046] Cette clé K1 peut être de type symétrique ou asymétrique. Dans le deuxième cas, chaque unité dispose des deux clés privée et publique et selon que l on encrypte ou décrypte, l une ou l autre des clés sera utilisée. [0047] Lors de la transmission de données, celles-ci sont généralement encryptées par une clé de session générée aléatoirement. Cette clé est ensuite encryptée par la clé K1 avant d être transmise aux autres unités. [0048] Selon un mode de réalisation de l invention, les unités UN sont des décodeurs de télévision à péage et les moyens de sécurité sont constitués par la carte à puce. Ces décodeurs servent également à recevoir et envoyer des données pour les messages électroniques par exemple. Il est également possible de connecter un tel décodeur à un ordinateur pour bénéficier de l interface avec un réseau haute-vitesse d une part et de la sécurité des transactions d autre part. [0049] Selon un mode de réalisation particulier, le droit D comporte un champ de validité. Ainsi, chaque unité recevant ce droit dispose d une période de validité. A chaque échange de données, (voir bloc de contrôle plus haut), la date courante est ajoutée. II est rappelé que ce bloc de contrôle est encrypté. [000] Les moyens de sécurité vérifient la conformité de la validité du droit D avec la date contenue dans le bloc de contrôle. Si cette date est hors de la validité, la décryption des données n est pas effectuée. Selon le mode choisi, soit avec une unité maître, soit avec un centre de gestion, il est prévu de renouveler la validité avant son échéance dans le cas bien sûr que le gestionnaire du droit le souhaite pour l unité considérée. Ce renouvellement est effectué par l envoi d un message de contrôle aux unités concernées avec la description du droit et la nouvelle validité. Une fois que la validité est dépassée, le droit ne peut plus être étendu et une nouvelle procédure de transmission du droit, telle que décrite plus haut, est nécessaire. Revendications 1. Méthode de création et d exploitation d un réseau 4

5 7 EP B1 8 privé virtuel (VPN) comprenant une pluralité d unités connectées à un réseau public, chaque unité comprenant des moyens de sécurité disposant au moins d un numéro unique UA, cette méthode étant caractérisée par les étapes suivantes: - générer par les moyens de sécurité d une unité Un, un droit Dn associé au numéro unique UAn, - transférer d une manière sécurisée et stocker ce droit Dn dans les moyens de sécurité d au moins une unité Um, - encrypter par l unité Un les données à envoyer et la description du droit Dn par une clé d encryption de données KS, cette clé d encryption KS étant soit une première clé Kn commune aux moyens de sécurité des unités Un et Um, soit une clé de session générée aléatoirement par l unité Un et encryptée par la première clé commune Kn, cette clé de session encryptée étant jointe aux données encryptées et au droit Dn, - recevoir par la seconde unité Um les données encryptées, présenter ces données aux moyens de sécurité de l unité Um, décrypter la description du droit Dn et vérifier si la description du droit Dn correspond au droit Dn stocké et dans l affirmative, décrypter les données par la clé d encryption de données KS. 2. Méthode selon la revendication 1, caractérisée en ce que le droit Dn est associé à un identificateur de la seconde unité Um, et que les moyens de sécurité de la seconde unité vérifie si le droit Dn leur est destiné. 3. Méthode selon les revendications 1 ou 2, caractérisée en ce que l unité Un associe un indice de réseau Ra au droit Dn, et que l appartenance d une autre unité se fait sur les critères du droit Dn et de l indice de réseau Ra. 4. Méthode selon la revendication 1, caractérisée en ce que la première clé Kn est générée avec le droit Dn et transmise aux unités participantes par l intermédiaire d une clé de service secrète K0 commune aux moyens de sécurité.. Méthode selon les revendications 1 à 4, caractérisée en ce que le droit Dn comprend un champ de validité, et comprend les étapes suivantes: Méthode de création et d exploitation d un réseau privé virtuel (VPN) comprenant une pluralité d unités connectées à un centre de gestion (CG) au travers d un réseau public, chaque unité comprenant des moyens de sécurité disposant au moins d un numéro unique UA, cette méthode étant caractérisée par les étapes suivantes: - requérir par l unité Un auprès du centre de gestion (CG) la création d un réseau Rn, - envoyer de manière sécurisée par le centre de gestion (CG) à l unité Un un droit Dn et une clé Kn représentant un réseau Rn, - requérir l inscription dans le centre de gestion de l unité Um comme membre du réseau Rn, - transmettre de manière sécurisée et stocker par l unité Um le droit Dn et la clé Kn, - encrypter par l unité Un les données à envoyer et la description du droit Dn par une clé d encryption des données KS, cette clé d encryption KS étant soit une clé Kn commune aux unités Un et Um, soit une clé de session générée aléatoirement par l unité Un et encryptée par la clé commune Kn, cette clé de session encryptée étant jointe aux données encryptées et au droit Dn, - recevoir par la seconde unité Um les données encryptées, présenter ces données aux moyens de sécurité de l unité Um, décrypter la description du droit Dn et vérifier si la description du droit Dn correspond au droit Dn stocké et dans l affirmative, décrypter les données par la clé d encryption des données KS. 7. Méthode selon la revendication 6, caractérisée en ce que la requête de l inscription de l unité Um comporte les étapes suivantes: - transmission par l unité Un d une partie représentant le droit Dn, - présentation par l unité Um de cette partie de droit Dn au centre de gestion, - vérification par le centre de gestion (CG) que cette partie correspond au droit Dn et transmission du droit Dn et de la clé Kn à l unité Um dans l affirmative. 8. Méthode selon la revendication 6, caractérisée en ce que la requête de l inscription de l unité Um comporte les étapes suivantes: - joindre à la description du droit Dn, une indication de la date courante sous forme encryptée par l unité Un, - recevoir cette indication par l unité Um et vérifier par les moyens de sécurité de l unité Um si cette date est comprise dans la durée de validité du droit Dn. - transmission par l unité Um de l identificateur de l unité Um au centre de gestion (CG), - transmission par le centre de gestion à l unité Um du droit Dn et de la clé Kn. 9. Méthode selon l une des revendications 6 à 8, caractérisée en ce que le centre de gestion (CG) en-

6 9 EP B1 Claims voie à destination des membres d un même réseau Rn une nouvelle clé Kn à intervalle pseudo-aléatoire. 1. Method to create and use a virtual private network (VPN) having a plurality of units connected to a public network, each unit having security means which have at least a unique number UA, this method is characterized by the following steps: - to add to the description of the right D, an indication of the current date in encrypted form by the unit Un, - to receive this indication by the unit Um and to verify by the security means of unit Um if this date is within the validity range of the right Dn. 6. Method of creation and use of a virtual private network (VPN) which comprises a plurality of units connected to a managing centre (CG) through a public network, each unit having security means which has at least a unique number UA, this method is characterized by the following steps: - generating a right Dn associated to the unique number UAn, by the security means of a unit Un, - transfering in a secure manner and storing this right Dn to the security means of at least one unit Um, - encrypting by the unit Un the data to be sent and the description of the right Dn by a encryption data key KS, this encryption data key KS being either a first key Kn common to the security means of units Un and Um, or a session key randomly generated by unit Un and encrypted by the first common key Kn, this encrypted session key being joined to the encrypted data and to the right Dn, - receiving by the second unit Um the encrypted data, presenting these data to the security means of the unit Um, decrypting the description of the right Dn and verifying if the description of the right Dn correspond to the right Dn stored and in the positive event, decrypting the encrypted data by the encryption data key KS. 2. Method according to claim 1, characterized by the fact that the right Dn is associated with an identifier of the second unit Um, and that the security means of the second unit verifies if the right Dn is destined for them. 3. Method according to claims 1 or 2, characterized by the fact that a network index Ra is associated with the right Dn by the unit Un, and that affiliation of the another unit Um is done on the criteria of the right Dn and the network index Ra. 4. Method according to claim 1, characterized by the fact that the first key Kn is generated with the right Dn and transmitted to the participating units by means of a secret service key K0 common to the security means.. Method according to claims 1 to 4, characterized by the fact that the right Dn has a validity range, and includes the following steps: to request by a unit Un the creation of a network Rn at the managing centre (CG), - to send, in a secure manner, a right Dn and a key Kn representing an network Rn to unit Un by the managing centre (CG), - to request the registration of unit Um as part of the network Rn, at the managing center (CG), - to transmit in a secure manner and to store the right Dn and the key Kn by the unit Um, - to encrypt by the unit Un, the data to be sent and the description of the right Dn by an encryption data key KS, this encryption key KS being either a common key Kn to the units Un and Um, or a session key randomly generated by unit Un and encrypted by the common key Kn, this encrypted session key being joined to the encrypted data and to the right Dn, - to receive by the second unit Um the encrypted data, to present these data to the security means of the unit Um, to decrypt the description of the right Dn and to verify if the description of the right Dn correspond to the right Dn stored and in the positive event, to decrypt the data by the encryption data key KS. 7. Method according to claim 6, characterized by the fact that the request of the registration of the unit Um includes the following steps: - transmiting by the unit Un a part representing the right Dn, - presenting by the unit Um of this part of the right Dn to the managing centre, - verifying by the managing centre (CG) that this part corresponds to the right Dn and in the positive event, transmitting the right Dn and the key Kn to unit Um. 8. Method according to claim 6, characterized by the fact that the request of the registration of the unit Um includes the following steps: - transmiting by the unit Um of the identifier of said unit Um to the managing centre (CG), - transmiting by the managing centre to the unit 6

7 11 EP B1 12 Um of the right Dn and the key Kn. 9. Method according to one of the claims 6 to 8, characterized by the fact that the managing centre (CG) sends a new key Kn to members of the same network Rn at a pseudo-random interval. Patentansprüche 1. Methode zur Schaffung und Ausnutzung eines virtuellen privaten Netzes (VPN) mit einer Vielzahl von Einheiten, die mit einem öffentlichen Netz verbunden sind, wobei jede Einheit Sicherheitsmittel aufweist, die mindestens über eine eindeutige Zahl UA verfügen, wobei dieses Verfahren durch die folgenden Schritte gekennzeichnet ist: - die Sicherheitsmittel erzeugen eine Einheit Un, ein Recht Dn, das mit der eindeutigen Zahl UAn assoziiert ist, - dieses Recht Dn in die Sicherheitsmittel mindestens einer Einheit Um sicher übertragen und dort speichern, - Verschlüsselung, durch die Einheit Un, der zu sendenden Daten und der Beschreibung des Rechts Dn durch einen Datenchiffrierschlüssel KS, dieser Chiffrierschlüssel KS ist entweder ein erster Schlüssel Kn, den die Sicherheitsmittel der Einheiten Un und Um gemein haben, oder ein Sitzungsschlüssel, der zufällig durch die Einheit Un erzeugt und durch den ersten gemeinsamen Schlüssel Kn verschlüsselt wurde, dieser verschlüsselte Sitzungsschlüssel ist den verschlüsselten Daten und dem Recht Dn beigelegt, - von der zweiten Einheit Um werden die verschlüsselten Daten empfangen, diese Daten werden den Sicherheitsmitteln der Einheit Um vorgezeigt, die Beschreibung des Rechtes Dn wird entschlüsselt und es wird nachgeprüft, ob die Beschreibung des Rechts Dn dem gespeicherten Recht Dn entspricht und falls ja, werden die Daten durch den Datenchiffrierschlüssel KS entschlüsselt. 2. Methode nach Anspruch 1, gekennzeichnet dadurch, dass das Recht Dn mit einem Identifikator der zweiten Einheit Um verbunden ist, und dass die Sicherheitsmittel der zweiten Einheit prüfen, ob das Recht Dn für sie bestimmt ist. 3. Methode nach den Ansprüchen 1 oder 2, gekennzeichnet dadurch, dass die Einheit Un einen Netzindex Ra mit dem Recht Dn assoziiert, und dass die Zugehörigkeit einer anderer Einheit nach den Kriterien des Rechts Dn und des Netzindexes Ra erfolgt Methode nach Anspruch 1, gekennzeichnet dadurch, dass der erste Schlüssel Kn mit dem Recht Dn erzeugt und an die teilnehmenden Einheiten mittels eines geheimen Dienstschlüssels K0 übertragen wird, der den Sicherheitsmitteln gemeinsam ist.. Methode nach den Ansprüchen 1 bis 4, gekennzeichnet dadurch, dass das Recht Dn ein Gültigkeitsfeld und die folgenden Schritte umfasst: - der Beschreibung des Rechts Dn eine Angabe des laufenden Datums in von der Einheit Un verschlüsselter Form beifügen, - Empfangen dieser Angabe durch die Einheit Um und Prüfung durch die Sicherheitsmittel der Einheit Um, ob dieses Datum innerhalb der Gültigkeitsdauer des Rechts Dn liegt. 6. Methode zur Schaffung und Ausnutzung eines virtuellen privaten Netzes (VPN) mit einer Vielzahl von Einheiten, die durch ein öffentliches Netz mit einem Verwaltungszentrum (CG) verbunden sind, wobei jede Einheit Sicherheitsmittel aufweist, die mindestens über eine eindeutige Zahl UA verfügen, wobei dieses Verfahren durch die folgenden Schritte gekennzeichnet ist: - die Einheit Un fordert bei dem Verwaltungszentrum (CG) die Schaffung eines Netzes Rn an, - auf sichere Art sendet das Verwaltungszentrum (CG) an die Einheit Un ein Recht Dn und einen Schlüssel Kn, die ein Netz Rn bilden, - Anforderung der Eintragung der Einheit Um im Verwaltungszentrum als Mitglied des Netzes Rn, - Übertragung auf sichere Art und Speicherung durch die Einheit Um des Rechts Dn und des Schlüssels Kn, - Verschlüsseln, durch die Einheit Un, der zu sendenden Daten und der Beschreibung des Rechts Dn durch einen Datenchiffrierschlüssel KS, dieser Chiffrierschlüssel KS ist entweder ein Schlüssel Kn, den die Einheiten Un und Um gemeinsam haben, oder ein Sitzungsschlüssel, der zufällig durch die Einheit Un erzeugt und durch den gemeinsamen Schlüssel Kn verschlüsselt wurde, dieser verschlüsselte Sitzungsschlüssel wird den verschlüsselten Daten und dem Recht Dn beigelegt, - Empfang, durch die zweite Einheit Um, der verschlüsselten Daten, Vorzeigen dieser Daten den Sicherheitsmitteln der Einheit Um, Entschlüsseln der Beschreibung des Rechts Dn und Prüfung, ob die Beschreibung des Rechts Dn dem gespeicherten Recht Dn entspricht und falls ja, Entschlüsseln der Daten durch den Datenchiffrierschlüssel KS. 7

8 13 EP B Methode nach Anspruch 6, gekennzeichnet dadurch, dass die Anforderung der Eintragung der Einheit Um die folgenden Schritte umfasst: - Übertragung durch die Einheit Un eines Teils, das das Recht Dn darstellt, - Vorzeigung dieses Teil des Rechts Dn dem Verwaltungszentrum durch die Einheit Um, - Nachprüfung durch das Verwaltungszentrum (CG), ob dieses Teil dem Recht Dn entspricht, und falls ja, Übertragung des Rechts Dn und des Schlüssels Kn an die Einheit Um. 8. Methode nach Anspruch 6, gekennzeichnet dadurch, dass die Anforderung der Eintragung der Einheit Um die folgenden Schritte umfasst: 1 - Übertragung, durch die Einheit Um, des Identifikators der Einheit Um ans Verwaltungszentrum (CG), - Übertragung, durch das Verwaltungszentrum, des Rechts Dn und des Schlüssels Kn an die Einheit Um. 9. Methode nach einem der Ansprüche 6 bis 8, gekennzeichnet dadurch, dass das Verwaltungszentrum (CG) an die Mitglieder desselben Netzes Rn in pseudozufälligem Zeitabstand einen neuen Schlüssel Kn sendet

9 EP B1 9

10 EP B1

TEPZZ_98 747B_T EP 1 983 747 B1 (19) (11) EP 1 983 747 B1 (12) FASCICULE DE BREVET EUROPEEN. (51) Int Cl.:

TEPZZ_98 747B_T EP 1 983 747 B1 (19) (11) EP 1 983 747 B1 (12) FASCICULE DE BREVET EUROPEEN. (51) Int Cl.: (19) TEPZZ_98 747B_T (11) EP 1 983 747 B1 (12) FASCICULE DE BREVET EUROPEEN (4) Date de publication et mention de la délivrance du brevet: 14.08.13 Bulletin 13/33 (1) Int Cl.: H04N /77 (06.01) H04N /76

Plus en détail

TEPZZ_9 94 5B_T EP 1 929 425 B1 (19) (11) EP 1 929 425 B1 (12) FASCICULE DE BREVET EUROPEEN

TEPZZ_9 94 5B_T EP 1 929 425 B1 (19) (11) EP 1 929 425 B1 (12) FASCICULE DE BREVET EUROPEEN (19) TEPZZ_9 94 B_T (11) EP 1 929 42 B1 (12) FASCICULE DE BREVET EUROPEEN (4) Date de publication et mention de la délivrance du brevet: 0.11.14 Bulletin 14/4 (21) Numéro de dépôt: 0679781.1 (22) Date

Plus en détail

(51) Int Cl.: G06K 19/07 (2006.01) G06K 19/073 (2006.01)

(51) Int Cl.: G06K 19/07 (2006.01) G06K 19/073 (2006.01) (19) TEPZZ 4Z_7Z6B_T (11) EP 2 401 706 B1 (12) FASCICULE DE BREVET EUROPEEN (4) Date de publication et mention de la délivrance du brevet: 22.04.201 Bulletin 201/17 (21) Numéro de dépôt: 711430.8 (22)

Plus en détail

(51) Int Cl.: B60H 1/34 (2006.01)

(51) Int Cl.: B60H 1/34 (2006.01) (19) Europäisches Patentamt European Patent Office Office européen des brevets (11) EP 1 30 648 B1 (12) FASCICULE DE BREVET EUROPEEN (4) Date de publication et mention de la délivrance du brevet: 22.11.2006

Plus en détail

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006. (19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:

Plus en détail

TEPZZ 6Z85Z5A T EP 2 608 505 A2 (19) (11) EP 2 608 505 A2 (12) DEMANDE DE BREVET EUROPEEN

TEPZZ 6Z85Z5A T EP 2 608 505 A2 (19) (11) EP 2 608 505 A2 (12) DEMANDE DE BREVET EUROPEEN (19) TEPZZ 6Z8ZA T (11) EP 2 608 0 A2 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 26.06.13 Bulletin 13/26 (21) Numéro de dépôt: 12197432.3 (1) Int Cl.: H04M 3/487 (06.01) H04M 7/00 (06.01)

Plus en détail

(51) Int Cl. 7 : E03D 1/012, E03D 11/14

(51) Int Cl. 7 : E03D 1/012, E03D 11/14 (19) Europäisches Patentamt European Patent Office Office européen des brevets *EP00086770B1* (11) EP 0 867 70 B1 (12) FASCICULE DE BREVET EUROPEEN (4) Date de publication et mention de la délivrance du

Plus en détail

EP 2 071 505 A1 (19) (11) EP 2 071 505 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 17.06.2009 Bulletin 2009/25

EP 2 071 505 A1 (19) (11) EP 2 071 505 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 17.06.2009 Bulletin 2009/25 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 071 0 A1 (43) Date de publication: 17.06.09 Bulletin 09/2 (1) Int Cl.: G06Q /00 (06.01) (21) Numéro de dépôt: 0817092.3 (22) Date de dépôt: 03.12.08 (84)

Plus en détail

(51) Int Cl.: H04L 29/08 (2006.01) H04L 12/24 (2006.01) H04L 12/26 (2006.01) H04L 29/06 (2006.01)

(51) Int Cl.: H04L 29/08 (2006.01) H04L 12/24 (2006.01) H04L 12/26 (2006.01) H04L 29/06 (2006.01) (19) (11) EP 1 987 68 B1 (12) FASCICULE DE BREVET EUROPEEN (4) Date de publication et mention de la délivrance du brevet: 22.07.09 Bulletin 09/ (21) Numéro de dépôt: 077316.6 (22) Date de dépôt: 13.02.07

Plus en détail

(51) Int Cl.: B23P 19/00 (2006.01) B23P 19/04 (2006.01) F01L 1/053 (2006.01)

(51) Int Cl.: B23P 19/00 (2006.01) B23P 19/04 (2006.01) F01L 1/053 (2006.01) (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 1 886 760 A1 (43) Date de publication: 13.02.2008 Bulletin 2008/07 (21) Numéro de dépôt: 0711197.6 (1) Int Cl.: B23P 19/00 (2006.01) B23P 19/04 (2006.01) F01L

Plus en détail

(51) Int Cl.: H04Q 7/38 (2006.01)

(51) Int Cl.: H04Q 7/38 (2006.01) (19) Europäisches Patentamt European Patent Office Office européen des brevets (12) EUROPEAN PATENT SPECIFICATION (11) EP 1 327 373 B1 (4) Date of publication and mention of the grant of the patent: 13.09.06

Plus en détail

(51) Int Cl.: F16C 7/06 (2006.01) F16C 7/04 (2006.01) F02K 1/12 (2006.01) F02K 1/70 (2006.01) F02K 1/72 (2006.01)

(51) Int Cl.: F16C 7/06 (2006.01) F16C 7/04 (2006.01) F02K 1/12 (2006.01) F02K 1/70 (2006.01) F02K 1/72 (2006.01) (19) TEPZZ 4 686B_T (11) EP 2 411 686 B1 (12) FASCICULE DE BREVET EUROPEEN (4) Date de publication et mention de la délivrance du brevet:.12.2014 Bulletin 2014/0 (21) Numéro de dépôt: 73.8 (22) Date de

Plus en détail

EP 2 063 325 A2 (19) (11) EP 2 063 325 A2 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 27.05.2009 Bulletin 2009/22

EP 2 063 325 A2 (19) (11) EP 2 063 325 A2 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 27.05.2009 Bulletin 2009/22 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 063 325 A2 (43) Date de publication: 27.05.2009 Bulletin 2009/22 (51) Int Cl.: G04B 17/06 (2006.01) G04B 17/34 (2006.01) (21) Numéro de dépôt: 08167317.0

Plus en détail

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01) (19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4

Plus en détail

*EP001178406B1* EP 1 178 406 B1 (19) (11) EP 1 178 406 B1 (12) EUROPEAN PATENT SPECIFICATION

*EP001178406B1* EP 1 178 406 B1 (19) (11) EP 1 178 406 B1 (12) EUROPEAN PATENT SPECIFICATION (19) Europäisches Patentamt European Patent Office Office européen des brevets *EP0011786B1* (11) EP 1 178 6 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the

Plus en détail

(51) Int Cl.: H04Q 7/22 (2006.01)

(51) Int Cl.: H04Q 7/22 (2006.01) (19) (11) EP 1 908 313 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 24.12.08 Bulletin 08/2 (21) Application number: 0677836.9 (22) Date of filing:

Plus en détail

(51) Int Cl.: A47B 5/00 (2006.01) A47B 31/00 (2006.01) E05C 17/28 (2006.01)

(51) Int Cl.: A47B 5/00 (2006.01) A47B 31/00 (2006.01) E05C 17/28 (2006.01) (19) TEPZZ 664 5_B_T (11) EP 2 664 251 B1 (12) FASCICULE DE BREVET EUROPEEN (45) Date de publication et mention de la délivrance du brevet: 18.02.2015 Bulletin 2015/08 (51) Int Cl.: A47B 5/00 (2006.01)

Plus en détail

Réserve Personnelle. Persönliche Reserve. Emprunter et épargner en fonction de vos besoins. Leihen und sparen je nach Bedarf

Réserve Personnelle. Persönliche Reserve. Emprunter et épargner en fonction de vos besoins. Leihen und sparen je nach Bedarf crédit épargne Réserve Personnelle Emprunter et épargner en fonction de vos besoins Persönliche Reserve Leihen und sparen je nach Bedarf Réserve Personnelle Vous voulez disposer à tout moment des moyens

Plus en détail

@ Numéro de publication: DE BREVET EUROPEEN

@ Numéro de publication: DE BREVET EUROPEEN Europâisches Patentamt European Patent Office Office européen des brevets @ Numéro de publication: 0 077 7 3 9 B1 FASCICULE DE BREVET EUROPEEN ( ) Date de publication du fascicule du brevet: 07.01.87 Int.

Plus en détail

1. Raison de la modification

1. Raison de la modification T Service Documentation Technicocommerciale Information Technique Rubrique F Les régulations Nouvelle version de programme de la carte SU : F1.4 P5253 JS F 67580 Mertzwiller N ITOE0117 26/09/2011 FR 1.

Plus en détail

Europâisches Patentamt. European Patent Office Office européen des brevets. @ Numéro de publication: 0086 441 B1 FASCICULE DE BREVET EUROPEEN

Europâisches Patentamt. European Patent Office Office européen des brevets. @ Numéro de publication: 0086 441 B1 FASCICULE DE BREVET EUROPEEN Europâisches Patentamt European Patent Office Office européen des brevets @ Numéro de publication: 0086 441 B1 FASCICULE DE BREVET EUROPEEN ( ) Dafe de publication du fascicule du brevet: @ Int. Cl.4:

Plus en détail

Europâisches Patentamt 19 à. European Patent Office Office européen des brevets (fi) Numéro de publication : 0 440 083 B1

Europâisches Patentamt 19 à. European Patent Office Office européen des brevets (fi) Numéro de publication : 0 440 083 B1 Europâisches Patentamt 19 à European Patent Office Office européen des brevets (fi) Numéro de publication : 0 440 083 B1 12 FASCICULE DE BREVET EUROPEEN (45) Date de publication du fascicule du brevet

Plus en détail

(51) Int Cl.: H04L 12/24 (2006.01) H04L 12/14 (2006.01)

(51) Int Cl.: H04L 12/24 (2006.01) H04L 12/14 (2006.01) (19) Europäisches Patentamt European Patent Office Office européen des brevets (11) EP 0 94 917 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 29.11.2006

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

EP 2 533 063 A1 (19) (11) EP 2 533 063 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 12.12.2012 Bulletin 2012/50

EP 2 533 063 A1 (19) (11) EP 2 533 063 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 12.12.2012 Bulletin 2012/50 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 33 063 A1 (43) Date de publication: 12.12.12 Bulletin 12/0 (1) Int Cl.: G01R 31/318 (06.01) (21) Numéro de dépôt: 1216093.1 (22) Date de dépôt: 23.04.12 (84)

Plus en détail

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 339 758 A1 (43) Date de publication: 29.06.2011 Bulletin 2011/26 (21) Numéro de dépôt: 09179459.4 (51) Int Cl.: H04B 1/69 (2011.01) H03K 5/08 (2006.01) H03K

Plus en détail

(51) Int Cl.: H04L 29/00 (2006.01)

(51) Int Cl.: H04L 29/00 (2006.01) (19) (11) EP 1 299 980 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 03.06.09 Bulletin 09/23 (21) Application number: 01937929.6 (22) Date of filing:.06.01

Plus en détail

TEPZZ 8 46 5A_T EP 2 824 625 A1 (19) (11) EP 2 824 625 A1 (12) DEMANDE DE BREVET EUROPEEN

TEPZZ 8 46 5A_T EP 2 824 625 A1 (19) (11) EP 2 824 625 A1 (12) DEMANDE DE BREVET EUROPEEN (19) TEPZZ 8 46 A_T (11) EP 2 824 62 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 14.01.1 Bulletin 1/03 (21) Numéro de dépôt: 14176043.9 (1) Int Cl.: G06Q /02 (12.01) G06Q / (12.01) G06Q

Plus en détail

(51) Int Cl. 7 : E03B 7/07, E03C 1/02

(51) Int Cl. 7 : E03B 7/07, E03C 1/02 (19) Europäisches Patentamt European Patent Office Office européen des brevets *EP00129827B1* (11) EP 1 298 27 B1 (12) FASCICULE DE BREVET EUROPEEN (4) Date de publication et mention de la délivrance du

Plus en détail

EP 2 464 068 A1 (19) (11) EP 2 464 068 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04L 12/58 (2006.01)

EP 2 464 068 A1 (19) (11) EP 2 464 068 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04L 12/58 (2006.01) (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 464 068 A1 (43) Date de publication: 13.06.12 Bulletin 12/24 (1) Int Cl.: H04L 12/8 (06.01) (21) Numéro de dépôt: 11192660.6 (22) Date de dépôt: 08.12.11

Plus en détail

Parcage. Bases légales. Office des ponts et chaussées du canton de Berne. Tiefbauamt des Kantons Bern. Bau-, Verkehrsund Energiedirektion

Parcage. Bases légales. Office des ponts et chaussées du canton de Berne. Tiefbauamt des Kantons Bern. Bau-, Verkehrsund Energiedirektion Tiefbauamt des Kantons Bern Bau-, Verkehrsund Energiedirektion Office des ponts et chaussées du canton de Berne Direction des travaux publics, des transports et de l'énergie Tâches spéciales Technique

Plus en détail

EP 2 372 958 A1 (19) (11) EP 2 372 958 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 05.10.2011 Bulletin 2011/40

EP 2 372 958 A1 (19) (11) EP 2 372 958 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 05.10.2011 Bulletin 2011/40 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 372 98 A1 (43) Date de publication: 0..11 Bulletin 11/ (21) Numéro de dépôt: 11160.0 (1) Int Cl.: H04L 12/28 (06.01) H04L 29/06 (06.01) H04W 84/12 (09.01)

Plus en détail

*EP001343123A1* EP 1 343 123 A1 (19) (11) EP 1 343 123 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 10.09.2003 Bulletin 2003/37

*EP001343123A1* EP 1 343 123 A1 (19) (11) EP 1 343 123 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 10.09.2003 Bulletin 2003/37 (19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001343123A1* (11) EP 1 343 123 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 10.09.2003 Bulletin 2003/37

Plus en détail

(51) Int Cl.: H04L 29/12 (2006.01)

(51) Int Cl.: H04L 29/12 (2006.01) (19) (11) EP 1 32 604 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 03.12.08 Bulletin 08/49 (21) Application number: 0197474.6 (22) Date of filing:

Plus en détail

Manuel d installation et de maintenance (serrures LR128 E)

Manuel d installation et de maintenance (serrures LR128 E) Manuel d installation et de maintenance (serrures LR128 E) Manuel comprenant : Installation de la gâche GV et GVR :............................................ page 2 Position et réglage du shunt - Cales

Plus en détail

CONTRAT D ABONNEMENT DUO/TRIO

CONTRAT D ABONNEMENT DUO/TRIO CONTRAT D ABONNEMENT DUO/TRIO CONTACT COMMERCIAL tous les prix sont ttc INFO CLIENT M. MME LANGUE PRÉFÉRÉE: LU DE EN FR PT NOM, PRÉNOM MATRICULE SOCIAL RUE ET NUMÉRO CODE POSTAL VILLE ÉTAGE/APPART. I N

Plus en détail

CONTRAT D ABONNEMENT DUO/TRIO

CONTRAT D ABONNEMENT DUO/TRIO CONTRAT D ABONNEMENT DUO/TRIO CONTACT COMMERCIAL tous les prix sont ttc INFO CLIENT M. MME LANGUE PRÉFÉRÉE: LU NOM, PRÉNOM DE EN FR PT MATRICULE SOCIAL RUE ET NUMÉRO CODE POSTAL VILLE ÉTAGE/APPART. I N

Plus en détail

TEPZZ 5 5 _9A_T EP 2 535 219 A1 (19) (11) EP 2 535 219 A1 (12) DEMANDE DE BREVET EUROPEEN

TEPZZ 5 5 _9A_T EP 2 535 219 A1 (19) (11) EP 2 535 219 A1 (12) DEMANDE DE BREVET EUROPEEN (19) TEPZZ 5 5 _9A_T (11) EP 2 535 219 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 19.12.2012 Bulletin 2012/51 (21) Numéro de dépôt: 12171697.1 (51) Int Cl.: B60L 5/20 (2006.01) B60L 5/42

Plus en détail

(51) Int Cl.: H04Q 3/00 (2006.01) H04Q 3/545 (2006.01)

(51) Int Cl.: H04Q 3/00 (2006.01) H04Q 3/545 (2006.01) (19) (12) EUROPEAN PATENT SPECIFICATION (11) EP 1 161 843 B1 (4) Date of publication and mention of the grant of the patent: 03.09.08 Bulletin 08/36 (21) Application number: 00917860.9 (22) Date of filing:

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

(51) Int Cl.: H04W 8/24 (2009.01) G06F 9/445 (2006.01)

(51) Int Cl.: H04W 8/24 (2009.01) G06F 9/445 (2006.01) (19) (12) FASCICULE DE BREVET EUROPEEN (11) EP 1 961 247 B1 (4) Date de publication et mention de la délivrance du brevet: 17.02. Bulletin /07 (21) Numéro de dépôt: 06778042.9 (22) Date de dépôt: 28.07.06

Plus en détail

TEPZZ 699Z A_T EP 2 699 032 A1 (19) (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 (2009.01) H04L 29/06 (2006.

TEPZZ 699Z A_T EP 2 699 032 A1 (19) (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 (2009.01) H04L 29/06 (2006. (19) TEPZZ 699Z A_T (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 19.02.14 Bulletin 14/08 (1) Int Cl.: H04W 12/06 (09.01) H04L 29/06 (06.01) (21) Numéro de dépôt: 1004.1

Plus en détail

(51) Int Cl.: F27D 3/02 (2006.01)

(51) Int Cl.: F27D 3/02 (2006.01) (19) (11) EP 1 880 17 B1 (12) FASCICULE DE BREVET EUROPEEN (4) Date de publication et mention de la délivrance du brevet: 16.07.08 Bulletin 08/29 (21) Numéro de dépôt: 06726144.6 (22) Date de dépôt: 24.03.06

Plus en détail

Notes explicatives concernant le formulaire d opposition

Notes explicatives concernant le formulaire d opposition OFFICE DE L HARMONISATION DANS LE MARCHÉ INTÉRIEUR (OHMI) (marques, dessins et modèles) Notes explicatives concernant le formulaire d opposition 1. Remarques générales 1.1 Utilisation du formulaire Le

Plus en détail

printed by www.klv.ch

printed by www.klv.ch Zentralkommission für die Lehrabschlussprüfungen des Verkaufspersonals im Detailhandel Lehrabschlussprüfungen für Detailhandelsangestellte 2006 Französisch Leseverständnis und gelenkte Sprachproduktion

Plus en détail

Exercices sur SQL server 2000

Exercices sur SQL server 2000 Exercices sur SQL server 2000 La diagramme de classe : Exercices sur SQL server 2000 Le modèle relationnel correspondant : 1 Créer les tables Clic-droit on Tables et choisir «New Table» Créer la table

Plus en détail

Règlement relatif à l examen fait conformément à la Déclaration canadienne des droits. Canadian Bill of Rights Examination Regulations CODIFICATION

Règlement relatif à l examen fait conformément à la Déclaration canadienne des droits. Canadian Bill of Rights Examination Regulations CODIFICATION CANADA CONSOLIDATION CODIFICATION Canadian Bill of Rights Examination Regulations Règlement relatif à l examen fait conformément à la Déclaration canadienne des droits C.R.C., c. 394 C.R.C., ch. 394 Current

Plus en détail

(74) Mandataire : Schmit, Christian Norbert Marie et al

(74) Mandataire : Schmit, Christian Norbert Marie et al Europâisches Patentamt 19 à European Patent Office Office européen des brevets (fi) Numéro de publication : 0 481 880 B1 12 FASCICULE DE BREVET EUROPEEN (45) Date de publication du fascicule du brevet

Plus en détail

Practice Direction. Class Proceedings

Practice Direction. Class Proceedings Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under

Plus en détail

Paiements transfrontaliers

Paiements transfrontaliers Paiements transfrontaliers Transférer rapidement et facilement des fonds à partir de et vers un compte à l étranger Valable à partir du 1 e janvier 2007 Valable à partir du 1 e janvier 2007 La vie actuelle

Plus en détail

(51) Int Cl.: G06F 1/32 (2006.01) G06F 15/16 (2006.01)

(51) Int Cl.: G06F 1/32 (2006.01) G06F 15/16 (2006.01) (19) TEPZZ_99699 B_T (11) EP 1 996 993 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 11.03.1 Bulletin 1/11 (21) Application number: 07709193.2 (22)

Plus en détail

". TY convertisseur statique, et des condensateurs de filtrage.

. TY convertisseur statique, et des condensateurs de filtrage. curopaiscnes raiemamt European Patent Office Office européen des brevets Numéro de publication : 0 267 129 A1 (g) DEMANDE DE BREVET EUROPEEN (21) Numéro de dépôt: 87420286.4 @ Date de dépôt: 23.10.87 Int.

Plus en détail

Schnellverschlusskupplungen in Messing Accouplements rapides en laiton

Schnellverschlusskupplungen in Messing Accouplements rapides en laiton Schnellverschlusskupplungen in Messing Accouplements rapides en laiton Typ 02 M3, Schlauch 2-3 mm NW 1,5 Kv 0,053 181 Type 02 M3, tuyaux 2-3 mm DN 1,5 Kv 0.053 Typ 20 M5 1 /8, Schlauch 3 6 mm NW 2,7 Kv

Plus en détail

Portrait Société. Relations. Données éconographiques locales. Contacts

Portrait Société. Relations. Données éconographiques locales. Contacts Industrie AG Adresse : Zürcherstrasse 5 8952 Schlieren Case postale : Postfach 150 8952 Schlieren Pays : Schweiz Canton : ZH Langage : D Web : SicCode : Branche : www.industrie.ch MEC Fabric. de biens

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

Wie können meine Abschlüsse in Frankreich anerkannt werden?

Wie können meine Abschlüsse in Frankreich anerkannt werden? Wie können meine Abschlüsse in Frankreich anerkannt werden? Trotz der mittlerweile in Kraft getretenen europäischen Regelungen der beruflichen Anerkennung von Ausbildungen und Hochschuldiplomen, liegt

Plus en détail

(51) Int Cl.: H04L 29/12 (2006.01)

(51) Int Cl.: H04L 29/12 (2006.01) (19) (11) EP 1 79 17 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 22.04.09 Bulletin 09/17 (21) Application number: 0713326.6 (22) Date of filing:.02.0

Plus en détail

Je suis sous procédure Dublin qu est-ce que cela signifie?

Je suis sous procédure Dublin qu est-ce que cela signifie? FR Je suis sous procédure Dublin qu est-ce que cela signifie? B Informations pour les demandeurs d une protection internationale dans le cadre d une procédure de Dublin en vertu de l article 4 du Règlement

Plus en détail

INTRANET: outil de Knowledge management au sein de l entreprise

INTRANET: outil de Knowledge management au sein de l entreprise ARIEL RICHARD-ARLAUD INTRANET: outil de Knowledge management au sein de l entreprise Ariel Richard-Arlaud I. Le Knowledge management L avènement de la technologie INTERNET bouleverse les habitudes et mentalités:

Plus en détail

Guide SEPA Paramétrage Experts Solutions SAGE depuis 24 ans

Guide SEPA Paramétrage Experts Solutions SAGE depuis 24 ans Guide SEPA Paramétrage Axe Informatique Experts Solutions SAGE depuis 24 ans Installation Paramétrage Développement Formation Support Téléphonique Maintenance SEPA Vérification du paramétrage des applications

Plus en détail

(51) Int Cl.: B60R 25/00 (2013.01)

(51) Int Cl.: B60R 25/00 (2013.01) (19) TEPZZ 4_ 86B_T (11) EP 2 412 86 B1 (12) FASCICULE DE BREVET EUROPEEN (4) Date de publication et mention de la délivrance du brevet: 01.0.13 Bulletin 13/18 (1) Int Cl.: B60R 2/00 (13.01) (21) Numéro

Plus en détail

Formulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Programme

Formulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Programme Formulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Programme Année universitaire / Academic Year: 2013 2014 A REMPLIR

Plus en détail

Base de données du radon en Suisse

Base de données du radon en Suisse Base de données du radon en Suisse 1 Stratégie du programme radon Locaux d habitation et de séjour Secteurs de travail Valeurs légales: Bâtiments existants: 1000 Bq/m 3 (valeur limite) Bâtiments neufs

Plus en détail

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques

Plus en détail

EP 2 150 090 A1 (19) (11) EP 2 150 090 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 03.02.2010 Bulletin 2010/05

EP 2 150 090 A1 (19) (11) EP 2 150 090 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 03.02.2010 Bulletin 2010/05 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 0 090 A1 (43) Date de publication: 03.02. Bulletin /0 (1) Int Cl.: H04W 88/08 (09.01) (21) Numéro de dépôt: 092908.0 (22) Date de dépôt: 24.07.09 (84) Etats

Plus en détail

Wandluftdurchlass WAVE-ARC Typ WA Diffuseur mural WAVE-ARC type WA

Wandluftdurchlass WAVE-ARC Typ WA Diffuseur mural WAVE-ARC type WA Int. Modellschutz angem. / Prot. int. des mod. dép. Trox Hesco (Schweiz) AG Anwendung Der rechteckige Wandluftdurchlass WAVE-ARC, der mit dem Anschlusskasten eine Einheit bildet, kommt vorwiegend über

Plus en détail

(51) Int Cl.: G06F 3/12 (2006.01) H04L 29/06 (2006.01)

(51) Int Cl.: G06F 3/12 (2006.01) H04L 29/06 (2006.01) (19) TEPZZ_447 B_T (11) EP 1 44 723 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent:.04.14 Bulletin 14/18 (1) Int Cl.: G06F 3/12 (06.01) H04L 29/06

Plus en détail

Vorschlag für den Studienverlauf im Doppelmaster ICBS-LEA Programme d Etudes pour le double Master LEA-ICBS

Vorschlag für den Studienverlauf im Doppelmaster ICBS-LEA Programme d Etudes pour le double Master LEA-ICBS Vorschlag für den Studienverlauf im Doppelmaster ICBS-LEA Programme d Etudes pour le double Master LEA-ICBS 1. Semester = Wintersemester in Passau Semestre 1 = Semestre d Hiver/Semestre impair à Passau

Plus en détail

Contrôle d'accès Access control. Notice technique / Technical Manual

Contrôle d'accès Access control. Notice technique / Technical Manual p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5

Plus en détail

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder Page 1 APPENDIX 2 Provisions to be included in the contract between the Provider and the Obligations and rights of the Applicant / Holder Holder 1. The Applicant or Licensee acknowledges that it has read

Plus en détail

Informations techniques et questions

Informations techniques et questions Journée Erasmus Appel à propositions 2015 Informations techniques et questions Catherine Carron et Amanda Crameri Coordinatrices de projet Erasmus Contenu Call solution transitoire 2015 : remarques générales

Plus en détail

Your Pirelli VDSL router has been preconfigured with the following settings:

Your Pirelli VDSL router has been preconfigured with the following settings: Important Information & Installation Instructions VDSL (Analog) Dear Netstream customer Your Pirelli VDSL router has been preconfigured with the following settings: LAN IP Adress of the Pirelli router:

Plus en détail

Trittschallelemente. Lw*=16 db. Schall-Isostep HT-V: Allgemeines/Elément insonorisant Isostep HT-V, Généralités

Trittschallelemente. Lw*=16 db. Schall-Isostep HT-V: Allgemeines/Elément insonorisant Isostep HT-V, Généralités Schall-Isostep HT-V: Allgemeines/Elément insonorisant Isostep HT-V, Généralités Schallschutzelement für Treppenläufe/Elément insonorisant pour volées d escaliers Hohe Trittschallminderung Résistance élevée

Plus en détail

Guide D installation de l adaptateur téléphonique analogique HandyTone

Guide D installation de l adaptateur téléphonique analogique HandyTone Guide D installation de l adaptateur téléphonique analogique HandyTone Numéro de pièce: 418-02010-10 Version du document: 1.0 Handytone 502 & HandyTone 503 HandyTone 286 & HandyTone 486 Dernière mise à

Plus en détail

Die Fotografie als Lebensgefühl, mit all ihren Facetten und Ausdrucksmöglichkeiten,

Die Fotografie als Lebensgefühl, mit all ihren Facetten und Ausdrucksmöglichkeiten, PORTFOLIO Claus Rose Photography as a way of living, with all its aspects and opportunities for expression, became my passion at an early stage. In particular the magic of nude photography, which lends

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

SWISS MASTER SERIES D YVERDON-LES BAINS les 30 avril, 1er et 2 mai 2010. Exclusivement par Internet sur le site de Swiss Badminton

SWISS MASTER SERIES D YVERDON-LES BAINS les 30 avril, 1er et 2 mai 2010. Exclusivement par Internet sur le site de Swiss Badminton -2- SWISS MASTER SERIES D YVERDON-LES BAINS les 30 avril, 1er et 2 mai 2010 Organisateur Directeur du tournoi Badminton Club Yverdon-les-Bains, www.badmintonyverdon.ch Rosalba Dumartheray, 078 711 66 92,

Plus en détail

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to

Plus en détail

TEPZZ 8758_8A_T EP 2 875 818 A1 (19) (11) EP 2 875 818 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: A61K 33/00 (2006.01) A61P 25/06 (2006.

TEPZZ 8758_8A_T EP 2 875 818 A1 (19) (11) EP 2 875 818 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: A61K 33/00 (2006.01) A61P 25/06 (2006. (19) TEPZZ 878_8A_T (11) EP 2 87 818 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 27.0.1 Bulletin 1/22 (1) Int Cl.: A61K 33/00 (06.01) A61P 2/06 (06.01) (21) Numéro de dépôt: 14680.3 (22)

Plus en détail

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September

Plus en détail

Recherche et gestion de l Information

Recherche et gestion de l Information Page 1 / 5 Titre Recherche et gestion de l Information Filière Domaine Année de validité Information documentaire Concepts et techniques ID 2014-2015 N o Obligatoire Semestre de référence 723-1n S3 Prérequis

Plus en détail

ACTUATORLINE - TH Serie

ACTUATORLINE - TH Serie ACTUATORLINE - T Serie www.rollon.com WICTISTE MERKMALE - CARACTÉRISTIQUES PRINCIPALES Extrem kompakte Abmessungen Dimensions extrêmement compactes ohe Positioniergenauigkeit rande précision de positionnement

Plus en détail

Medienmitteilung zur Konferenz Opendata.ch 2015 am 1. Juli an der Universität Bern

Medienmitteilung zur Konferenz Opendata.ch 2015 am 1. Juli an der Universität Bern Opendata.ch info@opendata.ch 8000 Zürich 7. Juni 2015 Medienmitteilung zur Konferenz Opendata.ch 2015 am 1. Juli an der Universität Bern Communiqué de presse à propos de la conférence Opendata.ch/2015

Plus en détail

ASSEMBLYcomponents H 10. Grundplatte. Base plate. Plaque de base BEM 3 BEW 3. FP 3 Base plate 30001121 1,1kg BEM 6 BEM 6D BEW 6

ASSEMBLYcomponents H 10. Grundplatte. Base plate. Plaque de base BEM 3 BEW 3. FP 3 Base plate 30001121 1,1kg BEM 6 BEM 6D BEW 6 S ASSEMBLYcomponents Base plate FP H 10 Die Grundplatten sind aus Stahl 700 N/mm 2 hergestellt. Sie sind brüniert und beidseitig geschliffen. Die Passfedern werden mitgeliefert. Die SUHNER-Bearbeitungseinheiten

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso,

Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso, Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso, Président de la Commission européenne, au Conseil européen des 24 et 25 octobre 213 Indice de compétitivité

Plus en détail

(51) Int Cl.: A61N 1/362 (2006.01) A61N 1/368 (2006.01) A61N 1/37 (2006.01) A61N 1/365 (2006.01) A61B 5/024 (2006.01)

(51) Int Cl.: A61N 1/362 (2006.01) A61N 1/368 (2006.01) A61N 1/37 (2006.01) A61N 1/365 (2006.01) A61B 5/024 (2006.01) (19) TEPZZ 7 79 B_T (11) EP 2 737 92 B1 (12) FASCICULE DE BREVET EUROPEEN (4) Date de publication et mention de la délivrance du brevet: 17.06. Bulletin /2 (21) Numéro de dépôt: 131861.0 (1) Int Cl.: A61N

Plus en détail

Formulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Program

Formulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Program Formulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Program Année universitaire / Academic Year: 2013 2014 INTITULE

Plus en détail

EP 2 290 703 A1 (19) (11) EP 2 290 703 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 02.03.2011 Bulletin 2011/09

EP 2 290 703 A1 (19) (11) EP 2 290 703 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 02.03.2011 Bulletin 2011/09 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 290 703 A1 (43) Date de publication: 02.03.2011 Bulletin 2011/09 (1) Int Cl.: H01L 31/02 (2006.01) (21) Numéro de dépôt: 008786. (22) Date de dépôt: 24.08.20

Plus en détail

Betriebsanleitung Programmierkabel PRKAB 560 Mode d emploi Câble de programmation PRKAB 560 Operating Instructions Programming cable PRKAB 560

Betriebsanleitung Programmierkabel PRKAB 560 Mode d emploi Câble de programmation PRKAB 560 Operating Instructions Programming cable PRKAB 560 Betriebsanleitung Programmierkabel Câble de programmation Operating Instructions Programming cable B d-f-e 146 599-02 03.06 Camille Bauer AG Aargauerstrasse 7 CH-5610 Wohlen/Switzerland Telefon +41 56

Plus en détail

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6. VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.

Plus en détail

Informatique pour Scientifiques I

Informatique pour Scientifiques I Informatique pour Scientifiques I Cours 6. - Introduction à la programmation - Elements de programmation dans Mathematica 28-11-06 Dr. Jean Hennebert 1 Plan Objectifs de ce cours: 1. Qu est-ce que la programmation?

Plus en détail

B o u r s e d e m o b i l i t é B E E p o u r l e s d é p a r t s e n 2 0 1 2 1

B o u r s e d e m o b i l i t é B E E p o u r l e s d é p a r t s e n 2 0 1 2 1 1 B o u r s e d e m o b i l i t é B E E p o u r l e s d é p a r t s e n 2 0 1 2 1 Objectif : Acquérir une expérience professionnelle en réalisant un stage en entreprise de 3 mois à temps plein à l étranger

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

Objet: Imposition des revenus réalisés par une société en commandite simple ou une société en commandite spéciale

Objet: Imposition des revenus réalisés par une société en commandite simple ou une société en commandite spéciale Circulaire du directeur des contributions L.I.R. n 14/4 du 9 janvier 2015 L.I.R. n 14/4 Objet: Imposition des revenus réalisés par une société en commandite simple ou une société en commandite spéciale

Plus en détail

Anmeldung / Inscription

Anmeldung / Inscription BERNEXPO AG Telefon +41 31 340 11 11 Suisse Public Fax +41 31 340 11 44 Mingerstrasse 6 E-Mail suissepublic@bernexpo.ch Postfach Internet www.suissepublic.ch 3000 Bern 22 Anmeldung / Inscription Anmeldefrist

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Les crédits bancaires pour les PME

Les crédits bancaires pour les PME oris Clivaz Les crédits bancaires pour les PME Rating, pricing, ratios essentiels Le contexte économique actuel obligera de plus en plus souvent de nombreuses PME à avoir recours au crédit bancaire. Dans

Plus en détail