ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION



Documents pareils
SSL ET IPSEC. Licence Pro ATC Amel Guetat

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Le rôle Serveur NPS et Protection d accès réseau

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Le protocole SSH (Secure Shell)

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Devoir Surveillé de Sécurité des Réseaux

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Assemblée générale de l OMPI

1.Introduction - Modèle en couches - OSI TCP/IP

Plan. Programmation Internet Cours 3. Organismes de standardisation

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Pare-feu VPN sans fil N Cisco RV120W

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Cours n 12. Technologies WAN 2nd partie

Sécurité des réseaux sans fil

Cisco Certified Network Associate

PACK SKeeper Multi = 1 SKeeper et des SKubes

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

TASK Santé : Le protocole Pésit /TCP-IP

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

ISO/CEI NORME INTERNATIONALE

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Charte d installation des réseaux sans-fils à l INSA de Lyon

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Description des UE s du M2

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

NOTIONS DE RESEAUX INFORMATIQUES

Réseau ONE Network. Sommaire de l évaluation de l impact sur la vie privée

Cisco Discovery - DRSEnt Module 7

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Spécialiste Systèmes et Réseaux

Guide Numériser vers FTP

SCIT/P 8/99 Rev.1 ANNEXE 5

Fiche Technique. Cisco Security Agent

Cours des réseaux Informatiques ( )

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Protocoles d authentification

Positionnement produit

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Câblage des réseaux WAN.

Retek Invoice Matching 11.0 Notes de mise à jour

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Le protocole sécurisé SSL

Rapport de certification

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Introduction. Adresses

Mise en route d'un Routeur/Pare-Feu

Parcours en deuxième année

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

La surveillance centralisée dans les systèmes distribués

Meilleures pratiques de l authentification:

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

TO BE RENAMED BEFORE PRINTING

Firewall Net Integrator Vue d ensemble

CHARTE INFORMATIQUE LGL

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Sécurité des réseaux IPSec

TOPOLOGIES des RESEAUX D ADMINISTRATION

2 FACTOR + 2. Authentication WAY

F OMPI ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE. Dix-septième session Genève, 7 11 mai 2007

Arkoon Security Appliances Fast 360

Bibliographie. Gestion des risques

Gestion des Clés Publiques (PKI)

Logiciel de conférence Bridgit Version 4.6

Les Réseaux Informatiques

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

PROPRIÉTÉ INTELLECTUELLE

L3 informatique Réseaux : Configuration d une interface réseau

Microsoft Windows 2000 Implémentation d une infrastructure réseau Microsoft Windows 2000

[ Sécurisation des canaux de communication

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

18 TCP Les protocoles de domaines d applications

La Technologie Carte à Puce EAP TLS v2.0

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Livre blanc. Sécuriser les échanges

OpenVPN Manager. Projet M2-ESECURE - Robin BUREL. Date 10 Janvier 2013 Tuteur : M. Richard

Concilier mobilité et sécurité pour les postes nomades

Internet et Programmation!

Réseaux Privés Virtuels

Groupe Eyrolles, 2006, ISBN : X

La citadelle électronique séminaire du 14 mars 2002

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Transcription:

OMPI SCIT/WG/1/6 ORIGINAL : anglais DATE : 1 er octobre 1998 F ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION GROUPES DE TRAVAIL Première session Genève, 16-20 novembre 1998 PROBLÈMES TECHNIQUES CONCERNANT L ÉCHANGE DE DOCUMENTS DE PRIORITÉ PAR LE RÉSEAU (TÂCHE N 27) Document établi par le Bureau international INTRODUCTION 1. L échange de données non publiées entre offices de propriété intellectuelle par le réseau mondial d information est prévu dans le cadre du programme relatif au Banc d essai concernant l échange à haut débit d information en matière de propriété intellectuelle (voir la page 6 du document SCIT/1/4). Dans un premier temps, la tâche ci-après a été définie et incorporée dans le programme de travail du SCIT : Tâche n 27 Recenser les problèmes techniques concernant l échange de données non publiées et exécuter des projets pilotes pour trouver des solutions viables à ces problèmes. Tout l éventail des données de propriété intellectuelle susceptibles d être échangées entre offices de propriété intellectuelle par le réseau relève de l étude qui doit être menée dans le cadre de la tâche n 35 du SCIT (voir le document SCIT/WG/1/4). Le présent document est consacré aux problèmes techniques concernant ces échanges. n:\orgipis\shared\williams\scit\scitwg-1\6_f.doc

page 2 2. Les documents de priorité constituent l une des sources principales de données non publiées susceptibles d être échangées entre offices de propriété intellectuelle. Les documents de priorité (une copie des demandes nationales antérieures sur la base desquelles la priorité est revendiquée) sont délivrés par les offices de propriété intellectuelle qui, à la demande des déposants, en transmettent une copie à d autres offices. Dans le cadre de la procédure selon le PCT, le document de priorité doit être transmis par l office récepteur au Bureau international, qui en adresse une copie aux offices qui en font la demande (voir la règle 17 du Règlement d exécution du PCT). 3. Afin de réduire sensiblement le coût de la production, de la transmission et de la réception de copies de documents de priorité sur papier et les ressources que ces opérations nécessitent, les offices du groupe de coopération trilatérale (l Office européen des brevets, l Office japonais des brevets et l Office des brevets et des marques des États-Unis d Amérique) ont collaboré à l instauration d un système d échange des documents de priorité sous forme électronique. Les données contenues dans les documents de priorité sur support électronique sont des données non publiées jusqu à ce que les demandes soient publiées en tant que demandes de brevet non examinées ou en tant que brevets (en général 18 mois après la date de dépôt). Les offices du groupe de coopération trilatérale ont lancé ce projet sous la forme d un projet pilote destiné à trouver des solutions techniques pour l échange électronique de données non publiées par le réseau. 4. À la première session plénière du SCIT, l Office japonais des brevets a présenté un exposé, au nom des offices du groupe de coopération trilatérale, sur les progrès réalisés dans le domaine de l échange électronique de documents de priorité (voir l exposé distribué au cours de la session, que l on peut consulter sur la page consacrée au SCIT du site Web de l OMPI). Le projet se compose de deux phases : i) l échange électronique de documents de priorité sur disque compact ROM et ii) l échange électronique de documents de priorité par le réseau trilatéral, réseau virtuel privé qui relie les offices du groupe de coopération trilatérale. S agissant de l échange de documents de priorité par le réseau, les offices du groupe de coopération trilatérale ont recensé les problèmes techniques ci-après : 1. le mécanisme d échange 2. le chiffrement 3. les types de données 4. les éléments de données (définition du type de document) 5. l emballage ou l enveloppe destiné à regrouper les fichiers électroniques 6. la signature numérique.

page 3 5. Compte tenu de l importance technique que le projet pilote revêt par rapport à la tâche n 27 et des progrès récents accomplis par les offices du groupe de coopération trilatérale, le Secrétariat a demandé à ces derniers de communiquer les résultats du projet concernant les conditions requises sur le plan technique pour l échange de documents de priorité par le réseau trilatéral au Bureau international. Une liste de ces conditions requises, telles qu elles ont été définies par les offices du groupe de coopération trilatérale, figure à l'annexe du présent document. 6. Il semble que la plupart des conditions requises définies par les offices du groupe de coopération trilatérale s appliquent à l échange de toute donnée non publiée entre offices de propriété intellectuelle par le réseau mondial d information. C est pourquoi, il est proposé de faire état de ces conditions requises, telles qu elles figurent à l annexe 1 du présent document, dans la demande de propositions relative au réseau mondial d information. 7. Le Groupe de travail du SCIT est invité à prendre note du contenu du présent document et à faire des recommandations à la session plénière sur les prochaines mesures à prendre. [L annexe suit] 1 Les produits mentionnés à l annexe sont des exemples du type de produit nécessaire et ne sont pas forcément les produits qui seront utilisés sur le WIPONET.

ANNEXE ÉCHANGE INTERNATIONAL DE DOCUMENTS DE PRIORITÉ (IPDE) Conditions requises sur le plan technique définies par les offices du groupe de coopération trilatérale pour l échange de documents de priorité par le réseau trilatéral Relais de trame Le relais de trame est une norme Les circuits à relais de internationale pour l accès haute vitesse à trames des entreprises des réseaux étendus (WAN). À l heure internationales de actuelle son coût par unité de capacité est télécommunications faible par rapport aux autres techniques concurrentes. La capacité est calculée en fonction d un débit d informations garanti (CIR) que le distributeur s engage à assurer à tout moment et d un débit d informations supplémentaire (EIR, qui correspond habituellement à 2x le CIR) que le distributeur s engage à assurer lorsque la capacité est disponible. \\nsu1\nsu1_dat\orgipis\shared\williams\scit\scitwg-1\6f_an1.doc

Annexe, page 2 IP IPSEC TCP/IP Dispositifs du routeur IP Les routeurs IP seront utilisés pour reliant les réseaux et les relier le réseau à relais de trames et cartes d interface IP des les réseaux des offices de brevet. ordinateurs reliés à un réseau. Nombreux produits. Protocole Internet Norme de l Internet définissant un mécanisme d adressage ainsi que des règles d acheminement des paquets de données entre systèmes. Sécurité IP Ensemble de protocoles mis au point par le Groupe de développement Internet (IETF) afin d assurer la sécurité des échanges de paquets de données sur la couche IP. L IPSEC utilise des techniques à clés publiques ou secrètes. L IPSEC est destinée à devenir une norme acceptable et attrayante pour les distributeurs de matériel, qui l intégreront à leurs produits afin d offrir une interopérabilité avec les matériels vendus par d autres professionnels Protocole de commande de transmission/protocole Internet TCP/IP Protocole normalisé de l Internet destiné à assurer la fiabilité du transfert de données d un point à un autre entre des ports TCP d ordinateurs connectés à des réseaux reliés entre eux. Systèmes CISCO Le protocole TCP/IP est incorporé dans le logiciel que fournit normalement le distributeurs du système informatique ou du logiciel de gestion de réseau. La forme définitive des normes IPSEC est en cours d élaboration. En conséquence, de nombreux distributeurs adoptent une attitude prudente avant de donner leur accord aux projets visant à incorporer l IPSEC dans leurs produits. Le protocole TCP/IP sera utilisé pour les communications entre les logiciels d application des ordinateurs reliés par le TSVPN. Associés, le TCP et l IP activent les couches réseau et transport du modèle de protocole de réseau à 7 couches de l ISO.

Annexe, page 3 IDEA Dispositif de chiffrement de paquets de données BorderGuard de StorageTeck, Inc. Réseau privé virtuel (VPN) Technique permettant des communications privées sur un réseau public grâce à l utilisation du chiffrement des données. Les paquets de données envoyés par le réseau sont chiffrés et seules les informations contenues dans l en-tête utilisé pour acheminer les données à travers le réseau sont envoyées en clair. Les données susceptibles d être interceptées ou contrôlées par des tiers sont protégées par le système chiffreur. Algorithme international de chiffrement de données L IDEA est similaire à la DES (Norme de chiffrement de données). Il peut être utilisé dans les logiciels en dehors des États-Unis jusqu à une longueur de clé de 128 bit. Il est considéré comme un algorithme solide à propos duquel aucune critique n a été publiée. L algorithme IDEA est utilisé par le routeur BorderGuard et sera utilisé pour le chiffrement sur le TSVPN. Le dispositif BorderGuard est installé entre le pare-feu et le port réseau étendu de l office des brevets. Les dispositifs BorderGuard sont gérés par un système de gestion de réseau. Une licence d exportation est nécessaire pour l utilisation de longueurs de clé de chiffrement de 128 bit.

Annexe, page 4 SGML DTD Les logiciels NetRanger Probes et NetRanger Director dont la licence appartient au Wiehl Group. Système de détection des intrusions Système utilisé avec les dispositifs de chiffrement des paquets de données afin de détecter toute tentative de pénétration du réseau. Langage normalisé de balisage généralisé Norme internationale visant à définir le balisage utilisé pour indiquer la structure et le contenu des documents. Des marqueurs SGML sont insérés dans le texte du document pour indiquer les parties structurelles et les éléments de contenu. Ainsi, <FNI>Thomas A. Edison</FNI> serait un marqueur SGML valable pour le premier inventeur désigné. Définition de type de document Description formelle (rédigée en syntaxe SGML) des marqueurs autorisés et de la structure d un type de document SGML donné. Des systèmes auteurs SGML et des traitements de texte compatibles SGML, qui permettent de créer des documents SGML, sont disponibles dans le commerce. Des outils sont disponibles dans le commerce pour la création de DTD. La détection des intrusions implique l identification des paquets de données ne correspondant pas à ce que le dispositif de chiffrement s attend à rencontrer, des configurations de trafic qui diffèrent de la normale ou des configurations d intrusion connues. Le distributeur met régulièrement à jour ce logiciel afin qu il puisse détecter les nouvelles menaces. Les documents IPDE sont des documents de format SGML. À cour terme, des images de documents de priorité seront échangées et de petits documents SGML seront créés pour les données descriptives, les images de documents étant mentionnées par le document SGML comme des entités externes. L USPTO a créé quatre DTD destinés à être utilisés pour l IPDE.

Annexe, page 5 SDIF PKCS#7 Aucun produit commercial n utilise le SDIF. Format d échange de documents SGML Norme internationale d emballage d un document SGML susceptible d être stocké sous la forme de plusieurs fichiers dans un train de données, afin qu il puisse être échangé de façon à permettre aux destinataires de reconstituer les différents fichiers. Le SDIF est indépendant du support et peut être utilisé pour l échange de données par le biais de réseaux ou de supports transportables. Norme 7 de clé publique de chiffrement Norme des laboratoires RSA applicable aux données qui peuvent être chiffrées et qui supportent par exemple les signatures et les enveloppes numériques. Un certain nombre de produits de RSA Data Security, Inc. utilisent la norme PKCS#7. La norme BSAFE a été choisie. Le SDIF a été choisi par les partenaires de la coopération trilatérale pour l échange de documents de priorité, essentiellement parce qu il constitue une norme internationale ouverte et qu il permet de garder une certaine indépendance par rapport aux distributeurs. Le SDIF sera utilisé pour enregistrer les documents de priorité sur disques compacts ROM et pour les transmettre par le TSVPN. Les partenaires de la coopération trilatérale ont convenu d utiliser la norme PCKS#7 pour apposer des signatures numériques sur les documents de priorité et d utiliser le produit BSAFE. L USPTO doit obtenir une licence d exportation pour le chiffrement poussé.

Annexe, page 6 La possibilité d utiliser une signature numérique existe dans les produits de RSA, Trusted Information Systems, Netscape, Microsoft et d autres. Signature numérique Technique de certification de l intégrité des données d un document numérique, qui consiste à associer le nom d un signataire à un certificat numérique émis par un tiers reconnu. Pour créer une signature numérique, il faut traiter l objet à signer à l aide d un algorithme de condensation sécurisé afin de créer un petit fichier message condensé qui ne peut être associé qu à l objet signé. Il en résulte que si un condensé est recalculé après qu un changement est intervenu dans l objet signé, il sera lui aussi différent. Le résumé est chiffré à l aide de la clé publique du signataire afin de créer un bloc de signature numérique, qui est alors ajouté à l objet signé selon les règles de la norme PKCS#7. Les restrictions à l exportation appliquées à l utilisation du chiffrement poussé ne sont pas applicables aux signatures numériques à condition qu il puisse être prouvé que le logiciel de signature numérique ne peut être immédiatement adapté pour chiffrer le contenu des données.

Annexe, page 7 X.509 Ver. 3 Norme de certification numérique Norme internationale applicable au format et au contenu des certificats numériques. Un certificat numérique permet à un tiers reconnu d authentifier (de se porter garant pour) le lien entre une clé publique et des renseignements permettant d identifier le titulaire de la clé. La norme X.509 est appliquée dans le logiciel utilisé par le dispositif de chiffrement BorderGuard. Les certificats X.509 sont authentifiés par des serveurs d authentification situés sur les réseaux des offices de brevets. Les certificats numériques, les signatures numériques, le chiffrement à l aide de clés publiques et les procédures de vérification des certificats constituent la base d une infrastructure à clés publiques (PKI). Même si la norme X.509 est largement utilisée, l interopérabilité des systèmes d authentification des différents distributeurs n est pas satisfaisante. [Fin de l annexe et du document]