FR3081065A1 - SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN SEVERAL USERS AND SEVERAL USERS. - Google Patents

SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN SEVERAL USERS AND SEVERAL USERS. Download PDF

Info

Publication number
FR3081065A1
FR3081065A1 FR1853960A FR1853960A FR3081065A1 FR 3081065 A1 FR3081065 A1 FR 3081065A1 FR 1853960 A FR1853960 A FR 1853960A FR 1853960 A FR1853960 A FR 1853960A FR 3081065 A1 FR3081065 A1 FR 3081065A1
Authority
FR
France
Prior art keywords
container
user
recipient user
writing
archiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1853960A
Other languages
French (fr)
Other versions
FR3081065B1 (en
Inventor
Raphael Louiset
Fabrice Lhomme
Jonathan Attia
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1853960A priority Critical patent/FR3081065B1/en
Priority to PCT/IB2019/000343 priority patent/WO2019215494A1/en
Publication of FR3081065A1 publication Critical patent/FR3081065A1/en
Application granted granted Critical
Publication of FR3081065B1 publication Critical patent/FR3081065B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé de partage de fichiers (2) entre plusieurs utilisateurs (Ai) émetteurs et plusieurs utilisateurs (Bk) destinataire, qui comprend : - Ecriture : ○ Créer, à l'initiative d'un l'utilisateur (A1) émetteur maître, un conteneur (6) de données, associé aux utilisateurs (Bk) destinataires ; ○ Pendant un délai (T1) d'écriture, permettre à chaque utilisateur (Ai) émetteur l'accès en écriture au conteneur (6) ; - Archivage : ○ A l'expiration du délai (T1) d'écriture, interdire à chaque utilisateur (Ai) émetteur l'accès au conteneur (6) ; ○ Copier le conteneur pour chaque utilisateur (Bk) destinataire et crypter chaque copie à l'aide de la clé (ZBk) publique de chaque utilisateur (Bk) destinataire ; ○ Pendant un délai (T2) d'archivage, stocker chaque conteneur (6Bk) crypté ; - Partage : permettre à chaque utilisateur (Bk) destinataire de télécharger le conteneur (6Bk) crypté en vue de le décrypter à l'aide de sa clé (BkZ) privée.Method of sharing files (2) between several users (Ai) transmitters and several users (Bk) recipient, which includes: - Writing: ○ Create, at the initiative of a user (A1) master transmitter, a container (6) data associated with the recipient users (Bk); ○ During a writing delay (T1), allow each sending user (Ai) write access to the container (6); - Archiving: ○ At the expiration of the writing delay (T1), prohibit each user (Ai) transmitter access to the container (6); ○ Copy the container for each recipient user (Bk) and encrypt each copy using the public key (ZBk) of each recipient user (Bk); ○ During an archiving delay (T2), store each encrypted container (6Bk); - Sharing: allow each recipient user (Bk) to download the encrypted container (6Bk) for decryption using his private key (BkZ).

Description

Procédé et système sécurisés de partage retardé de données entre plusieurs utilisateurs émetteurs et plusieurs utilisateurs destinatairesSecure method and system for delayed data sharing between multiple sending users and multiple receiving users

L’invention a trait au domaine de l’informatique, et plus précisément du partage de fichiers de données informatiques entre plusieurs utilisateurs émetteurs et plusieurs utilisateurs destinataires.The invention relates to the field of computing, and more specifically to the sharing of computer data files between several sending users and several receiving users.

Le terme « utilisateur >> est ici employé pour désigner un appareil communiquant (en anglais « user device >>), typiquement un smartphone, une tablette, ou plus généralement un ordinateur, par ex. un ordinateur portable ou fixe ou encore une station de travail, capable de se connecter, via un réseau informatique local (LAN), métropolitain (MAN) ou étendu (WAN, typiquement l’Internet), à un serveur distant, le terme « serveur >> désignant ici une unité physique ou, dans un cadre de virtualisation, un espace de calcul et/ou de mémoire alloué au sein d’une unité physique et sur lequel tourne un système d’exploitation ou une émulation de système d’exploitation.The term "user" is used here to designate a communicating device (in English "user device"), typically a smartphone, a tablet, or more generally a computer, for example. a portable or fixed computer or a workstation capable of connecting, via a local computer network (LAN), metropolitan (MAN) or extended (WAN, typically the Internet), to a remote server, the term "server >> here designating a physical unit or, in a virtualization framework, a computing and / or memory space allocated within a physical unit and on which an operating system or an operating system emulation is running.

Néanmoins on comprend qu’est associé à un tel dispositif électronique client un utilisateur réel (c'est-à-dire une personne physique ou morale) qui effectue des opérations à partir de ce dispositif.However, we understand that a real user (that is to say a natural or legal person) who carries out operations using this device is associated with such an electronic client device.

L’utilisation des réseaux informatiques est aujourd’hui assez répandue, notamment pour le partage de données.The use of computer networks is quite widespread today, especially for data sharing.

Il existe divers types de systèmes permettant de partager des données.There are various types of systems for sharing data.

Les messageries électroniques de type boîte aux lettres, qui fonctionnent de manière asynchrone, permettent à un utilisateur A (émetteur) d’adresser à un utilisateur B (destinataire) un message contenant des informations qui peuvent être incluses dans le corps du message lui-même, ou sous forme de fichiers joints.Mailbox-type e-mails, which work asynchronously, allow user A (sender) to address user B (recipient) a message containing information that can be included in the body of the message itself , or as attached files.

Dans une messagerie électronique, le délai d’acheminement du message dépend, pour l’essentiel, de la bande passante (disponibilité) du réseau reliant l’utilisateur émetteur et l’utilisateur destinataire, et de la taille mémoire du message, y compris ses éventuelles pièces jointes.In an electronic messaging system, the message delivery time depends essentially on the bandwidth (availability) of the network connecting the sending and receiving users, and on the memory size of the message, including its any attachments.

Bien souvent, l’acheminement prend quelques secondes. Le destinataire peut alors ouvrir et lire le message provenant de l’émetteur quand bon lui semble.Quite often, routing takes a few seconds. The recipient can then open and read the message from the sender whenever they want.

A l’heure où sont écrites ces lignes, les messageries électroniques sont limitées quant à la taille des messages transmis, le plus souvent à une dizaine de Mégaoctets (Mo).At the time of writing, e-mail is limited in size to the messages sent, usually around ten megabytes (MB).

Pour échanger des données de gros volume (c'est-à-dire de taille supérieure à 10 Mo) environ, il est devenu usuel de recourir à des plateformes spécialisées, par ex. DropBox (marque déposée).To exchange data of large volume (that is to say of size greater than 10 MB), it has become customary to use specialized platforms, e.g. DropBox (registered trademark).

Dans leur principe, ces plateformes visent à permettre un accès permanent à un espace mémoire privé sur lequel sont mémorisés des fichiers, pour tout utilisateur identifié comme y ayant droit.In principle, these platforms aim to allow permanent access to a private memory space on which files are stored, for any user identified as having the right to it.

Le piratage des fichiers implique soit un accès non autorisé à cet espace mémoire, soit l’usurpation de l’identité d’un utilisateur ayant droit d’accès.Hacking files involves either unauthorized access to this memory space, or the theft of the identity of a user with access rights.

Ces plateformes sont simples d’utilisation mais rencontrent cependant des limites quant à la sécurisation des données. En particulier, l’usurpation d’identité est très efficace pour accéder aux données, et ce de manière immédiate, et - en général - tant en lecture qu’en écriture.These platforms are easy to use but nevertheless meet limits with regard to data security. In particular, identity theft is very effective in accessing data immediately, and - in general - both read and write.

Il persiste par conséquent un besoin de partager des fichiers de données informatiques entre utilisateurs, avec un degré supérieur de sécurité, tout en préservant une certaine simplicité d’utilisation.There therefore remains a need to share computer data files between users, with a higher degree of security, while preserving a certain simplicity of use.

A cet effet, il est proposé, en premier lieu, un procédé de partage de fichiers de données informatiques entre un utilisateur émetteur et P (P un entier, P > 2) utilisateurs destinataires, via un système informatique équipé :To this end, it is proposed, firstly, a method of sharing computer data files between a sending user and P (P an integer, P> 2) recipient users, via a computer system equipped:

D’un serveur de communication,From a communication server,

D’au moins un serveur de fichiers, etAt least one file server, and

D’une base de données de profils contenant en mémoire des profils associés aux utilisateurs, chaque profil comprenant au moins un identifiant et au moins une clé cryptographique publique à laquelle correspond une clé privée,A profile database containing profiles associated with users in memory, each profile comprising at least one identifier and at least one public cryptographic key to which a private key corresponds,

Ce procédé comprenant, au niveau du système, trois phases successives :This process comprising, at the system level, three successive phases:

Une phase d’écriture, qui inclut les opérations consistant à :A writing phase, which includes the operations of:

o Recevoir d’un utilisateur émetteur maître une requête contenant une instruction de création d’un conteneur de données à partager, un identifiant de chaque autre utilisateur émetteur et un identifiant de chaque utilisateur destinataire ;o Receive a request from a master sending user containing an instruction to create a data container to share, an identifier for each other sending user and an identifier for each receiving user;

o Créer le conteneur dans un serveur de fichiers ;o Create the container in a file server;

o Associer au conteneur un délai prédéterminé d’écriture ;o Associate the container with a predetermined writing period;

o Tant que le délai d’écriture n’a pas expiré, permettre à chaque utilisateur émetteur l’accès en écriture au conteneur ;o As long as the writing time has not expired, allow each sending user write access to the container;

Une phase d’archivage, qui inclut les opérations consistant à :An archiving phase, which includes the operations of:

o A l’expiration du délai d’écriture, interdire aux utilisateurs émetteurs l’accès, au moins en écriture, au conteneur ;o At the end of the writing period, prohibit sending users from accessing, at least in writing, the container;

o Effectuer une copie du conteneur pour chaque utilisateur destinataire, en associant chaque copie au profil correspondant, dans la base de données, à l’utilisateur destinataire ;o Make a copy of the container for each recipient user, by associating each copy with the corresponding profile, in the database, with the recipient user;

o Crypter chaque copie du conteneur à l’aide de la clé publique de l’utilisateur destinataire pour former un conteneur crypté ;o Encrypt each copy of the container using the public key of the recipient user to form an encrypted container;

o Associer à chaque conteneur crypté un délai prédéterminé d’archivage ;o Associate each encrypted container with a predetermined archiving period;

o Tant que le délai d’archivage n’a pas expiré, stocker le conteneur crypté dans un serveur de fichiers en en interdisant l’accès au moins à l’utilisateur destinataire ;o Until the archiving period has expired, store the encrypted container in a file server by prohibiting access to it at least to the recipient user;

Une phase de partage, qui inclut l’opération consistant, à l’expiration du délai d’archivage, à permettre à l’utilisateur destinataire de télécharger le conteneur crypté en vue de le décrypter à l’aide de sa clé privée.A sharing phase, which includes the operation, at the end of the archiving period, of allowing the recipient user to download the encrypted container in order to decrypt it using his private key.

Diverses caractéristiques supplémentaires peuvent être prévues, seules ou en combinaison. Ainsi, par exemple :Various additional characteristics can be provided, alone or in combination. So, for example:

Le délai d’écriture peut être défini par l’utilisateur émetteur maître, ou automatiquement.The write time can be set by the master sending user, or automatically.

Le délai d’archivage peut être défini par l’utilisateur émetteur maître, ou automatiquement.The archiving period can be defined by the master sending user, or automatically.

Le délai d’archivage peut être défini séparément pour chaque utilisateur destinataire.The archiving period can be defined separately for each recipient user.

Le conteneur est avantageusement subdivisé en plusieurs espaces mémoires propres, chacun alloué à un utilisateur émetteur respectif. Dans ce cas, l’accès par un utilisateur émetteur à un espace mémoire d’un autre utilisateur émetteur est de préférence interdit.The container is advantageously subdivided into several own memory spaces, each allocated to a respective sending user. In this case, access by a sending user to the memory space of another sending user is preferably prohibited.

Il peut être prévu la réception, par le serveur de communication, d’une notification de décryptage du conteneur par chaque utilisateur récepteur. Dans ce cas, il est avantageusement prévu la destruction du conteneur sur le serveur de fichiers après réception de la notification de décryptage par l’utilisateur destinataire.Provision may be made for the reception, by the communication server, of a decryption notification of the container by each receiving user. In this case, it is advantageously provided for the destruction of the container on the file server after receipt of the decryption notification by the recipient user.

Il est proposé, en deuxième lieu, un système informatique qui, pour la mise en œuvre du procédé tel que présenté ci-dessus, comprend :Secondly, a computer system is proposed which, for implementing the method as presented above, comprises:

Un serveur de communication,A communication server,

Au moins un serveur de fichiers, etAt least one file server, and

Une base de données de profils contenant en mémoire des profils associés aux utilisateurs, chaque profil comprenant au moins un identifiant et au moins une clé cryptographique publique à laquelle correspond une clé privée,A profile database containing profiles associated with users in memory, each profile comprising at least one identifier and at least one public cryptographic key to which a private key corresponds,

Ce système comprenant une unité de contrôle comprenant une mémoire inscriptible contenant des instructions pour opérer :This system comprising a control unit comprising a writable memory containing instructions for operating:

Une phase d’écriture, qui inclut les opérations consistant à :A writing phase, which includes the operations of:

o Recevoir d’un utilisateur émetteur maître une requête contenant une instruction de création d’un conteneur de données à partager, un identifiant de chaque autre utilisateur émetteur et un identifiant de chaque utilisateur destinataire ;o Receive a request from a master sending user containing an instruction to create a data container to share, an identifier for each other sending user and an identifier for each receiving user;

o Créer le conteneur dans un serveur de fichiers ;o Create the container in a file server;

o Associer au conteneur un délai prédéterminé d’écriture ;o Associate the container with a predetermined writing period;

o Tant que le délai d’écriture n’a pas expiré, permettre à chaque utilisateur émetteur l’accès en écriture au conteneur ;o As long as the writing time has not expired, allow each sending user write access to the container;

Une phase d’archivage, qui inclut les opérations consistant à :An archiving phase, which includes the operations of:

o A l’expiration du délai d’écriture, interdire aux utilisateurs émetteurs l’accès, au moins en écriture, au conteneur ;o At the end of the writing period, prohibit sending users from accessing, at least in writing, the container;

o Effectuer une copie du conteneur pour chaque utilisateur destinataire, en associant chaque copie au profil correspondant, dans la base de données, à l’utilisateur destinataire ;o Make a copy of the container for each recipient user, by associating each copy with the corresponding profile, in the database, with the recipient user;

o Crypter chaque copie du conteneur à l’aide de la clé publique de l’utilisateur destinataire pour former un conteneur crypté ;o Encrypt each copy of the container using the public key of the recipient user to form an encrypted container;

o Associer à chaque conteneur crypté un délai prédéterminé d’archivage ;o Associate each encrypted container with a predetermined archiving period;

o Tant que le délai d’archivage n’a pas expiré, stocker le conteneur crypté dans un serveur de fichiers en en interdisanto Until the archiving period has expired, store the encrypted container in a file server by prohibiting it

l’accès access au moins à l’utilisateur destinataire ; at least to the recipient user; Une phase A phase de of partage, qui inclut l’opération sharing, which includes the operation consistant, consisting, à at l’expiration expiration du of délai d’archivage, à permettre archiving period, to allow à at l’utilisateur the user destinataire recipient de of télécharger le conteneur crypté download the encrypted container en in vue de seen from le the

décrypter à l’aide de sa clé privée.decrypt using their private key.

D’autres objets et avantages de l’invention apparaîtront à la lumière de la description d’un mode de réalisation, faite ci-après en référence aux dessins annexés dans lesquels :Other objects and advantages of the invention will emerge in the light of the description of an embodiment, given below with reference to the appended drawings in which:

La FIG.1 est un schéma synthétique d’un système informatique illustrant la phase d’écriture d’un procédé selon l’invention ;FIG.1 is a synthetic diagram of a computer system illustrating the writing phase of a method according to the invention;

La FIG.2 est schéma similaire à la FIG.1, illustrant la phase d’archivage ;FIG.2 is a diagram similar to FIG.1, illustrating the archiving phase;

La FIG.3 est un schéma similaire à la FIG.1, illustrant la phase de partage ;FIG.3 is a diagram similar to FIG.1, illustrating the sharing phase;

La FIG.4 est un schéma illustrant différentes étapes du procédé de l’invention.FIG.4 is a diagram illustrating different stages of the process of the invention.

Sur les FIG.1 à FIG.3 est représenté un système 1 informatique, destiné à permettre le partage de fichiers 2 de données informatiques entre N utilisateurs Ai émetteurs (N un entier tel que N > 2 ; i un entier tel que 1 < i < N) et P utilisateurs Bk destinataires (P un entier tel que P > 2 ; k un entier tel que 1 < k <P). Le terme « utilisateur » désigne ici, concrètement, un appareil électronique, tel qu’un smartphone, un ordinateur, une tablette, et pourvu d’une interface de communication (filaire ou sans fil) par l’intermédiaire de laquelle cet appareil est capable de se connecter à un serveur distant, via un réseau 3 local (LAN), métropolitain (MAN) ou étendu (WIDE, tel que l’Internet). On comprend cependant que, par extension, le terme « utilisateur » désigne indirectement un (ou plusieurs) utilisateur(s) réel(s) (par ex. une personne physique ou morale) associé(s) à cet appareil.In FIG. 1 to FIG. 3 is shown a computer system 1, intended to allow the sharing of files 2 of computer data between N sending users Ai (N an integer such as N> 2; i an integer such as 1 <i <N) and P recipients Bk recipients (P an integer such as P> 2; k an integer such as 1 <k <P). The term “user” here designates, in concrete terms, an electronic device, such as a smartphone, a computer, a tablet, and provided with a communication interface (wired or wireless) through which this device is capable to connect to a remote server, via a local (LAN), metropolitan (MAN) or wide area network (WIDE, such as the Internet). It is understood, however, that, by extension, the term “user” indirectly designates one (or more) real user (s) (for example a natural or legal person) associated with this device.

Le système 1 informatique comprend, en premier lieu, un serveur 4 de communication, programmé pour pouvoir établir des sessions de communication (de préférence sécurisées) avec des utilisateurs (notamment avec les utilisateurs Ai et Bk).The computer system 1 comprises, first of all, a communication server 4, programmed to be able to establish communication sessions (preferably secure) with users (in particular with users Ai and Bk).

Le système 1 informatique comprend, en deuxième lieu, un serveur 5 de fichiers, sur lequel peuvent être créés des répertoires ou « conteneurs » 6 de fichiers de données à partager. Dans ces conteneurs peuvent être créés, déposés, copiés, collés, supprimés, modifiés, des fichiers 2 de données de tout type, par ex. des fichiers issus d’applications de bureautique (par ex. traitement de texte, tableur), des fichiers de son, d’image, ou encore de vidéo.The computer system 1 comprises, secondly, a file server 5, on which directories or “containers” 6 of data files to be shared can be created. In these containers can be created, deposited, copied, pasted, deleted, modified, 2 data files of any type, eg. files from office applications (eg word processing, spreadsheet), sound, image, or video files.

Le système 1 informatique comprend, en troisième lieu, une base 7 de données de profils qui contient en mémoire des profils PAi, PBk d’utilisateurs. En l’espèce, la base de données contient au moins un profil PAi associé à chaque utilisateur Ai émetteur, et un profil PBk associé à chaque utilisateur Bk destinataire.The computer system 1 comprises, thirdly, a profile database 7 which contains profiles PAi, PBk of users in memory. In this case, the database contains at least one PAi profile associated with each sending Ai user, and a PBk profile associated with each receiving Bk user.

Chaque profil PAi, PBk utilisateur comprend au moins un identifiant IDAi, IDBk lié à l’utilisateur Ai, Bk respectif (par ex. un nom, une adresse électronique, un numéro de téléphone) et au moins une clé ZAi, ZBk cryptographique publique respective.Each PAi, PBk user profile includes at least one IDAi, IDBk identifier linked to the respective user Ai, Bk (eg a name, an email address, a telephone number) and at least one respective public cryptographic key ZAi, ZBk .

A cette clé ZAi, ZBk cryptographique publique correspond une clé cryptographique AiZ, BkZ respective privée.To this public cryptographic key ZAi, ZBk corresponds a respective private cryptographic key AiZ, BkZ.

La clé AiZ, BkZ cryptographique privée associée à chaque utilisateur Ai ou Bk est stockée localement dans un espace mémoire de celui-ci.The private cryptographic AiZ, BkZ key associated with each user Ai or Bk is stored locally in a memory space thereof.

Le système 1 informatique comprend, en quatrième lieu, une unité 8 de contrôle, reliée au serveur 4 de communication, au serveur 5 de fichiers et à la base 7 de données. L’unité 8 de contrôle comprend au moins un processeur et une mémoire programmable. L’unité 8 de contrôle est programmée pour contrôler le serveur 4 de communication, le serveur 5 de fichiers et pour administrer la base 7 de données.The computer system 1 comprises, fourthly, a control unit 8, connected to the communication server 4, to the file server 5 and to the database 7. The control unit 8 comprises at least one processor and a programmable memory. The control unit 8 is programmed to control the communication server 4, the file server 5 and to administer the database 7.

L’unité 8 de contrôle (et plus précisément sa mémoire) comprend des instructions pour effectuer des opérations regroupées en plusieurs phases successives.The control unit 8 (and more precisely its memory) includes instructions for carrying out operations grouped in several successive phases.

Une première phase, dite d’écriture, inclut les opérations consistant à :A first phase, called writing, includes the operations of:

o Recevoir d’un l’utilisateur A1 émetteur maître une requête contenant une instruction de création d’un conteneur 6, un identifiant IDAi (i > 2) de chaque autre utilisateur Ai (i > 2) émetteur, et un identifiant IDBk de chaque utilisateur Bk destinataire ;o Receive from a master sending user A1 a request containing an instruction to create a container 6, an identifier IDAi (i> 2) from each other sending user Ai (i> 2), and an identifier IDBk from each user Bk recipient;

o Créer le conteneur 6 dans un serveur 5 de fichiers ;o Create container 6 in a file server 5;

o Associer au conteneur 6 un délai T1 prédéterminé d’écriture ;o Associate with container 6 a predetermined writing delay T1;

o Tant que le délai T1 d’écriture n’a pas expiré, permettre à chaque utilisateur Ai émetteur l’accès en écriture au conteneur 6.o As long as the T1 writing delay has not expired, allow each sending user Ai write access to container 6.

En pratique, l’utilisateur A1 émetteur maître adresse au système 1 informatique, via le réseau 3, la requête de création du conteneur 6. Cette requête transite par le serveur 4 de communication, qui effectue les vérifications d’identité de l’utilisateur A1 émetteur maître, typiquement par comparaison d’une information communiquée par celuici (par ex. un mot de passe) avec une information associée à son profil IDA1 tel que mémorisé dans la base 7 de données. Dès lors que l’utilisateur A1 émetteur maître est identifié, accès lui est donné (éventuellement par un autre canal de communication, comme illustré sur la FIG.1) au serveur 5 de fichiers.In practice, the user A1 master transmitter sends to the computer system 1, via the network 3, the request to create the container 6. This request passes through the communication server 4, which performs the identity checks of the user A1 master transmitter, typically by comparing information communicated by the latter (for example a password) with information associated with its profile IDA1 as stored in the database 7. As soon as the user A1 master transmitter is identified, access is given to him (possibly by another communication channel, as illustrated in FIG. 1) to the file server 5.

Le système 1 vérifie que les identifiants IDAi (i > 2) communiqués par l’utilisateur A1 émetteur maître correspondent effectivement à des profils utilisateurs PAi mémorisés.The system 1 verifies that the IDAi identifiers (i> 2) communicated by the user A1 master transmitter effectively correspond to stored user profiles PAi.

Dès lors, pendant la phase d’écriture, chaque utilisateur Ai émetteur est autorisé à modifier le conteneur 6 en lui ajoutant ou en lui soustrayant des fichiers 2 de données. Ces fichiers 2 de données peuvent être issus de chaque terminal Ai lui-même, ou être téléchargés depuis des serveurs distants via le réseau 3.Therefore, during the writing phase, each sending user Ai is authorized to modify the container 6 by adding or subtracting from it data files 2. These data files 2 can come from each terminal Ai itself, or be downloaded from remote servers via the network 3.

Le délai T1 d’écriture (schématisé sur les dessins par un premier compte à rebours) peut être défini par l’utilisateur A1 émetteur maître, ou automatiquement par l’unité 8 de contrôle. Le délai T1 d’écriture est avantageusement implémenté au sein du système 1 informatique, par ex. au moyen d’une horloge interne pilotée par (ou intégrée à) l’unité 8 de contrôle.The writing delay T1 (shown diagrammatically in the drawings by a first countdown) can be defined by the user A1 master transmitter, or automatically by the control unit 8. The T1 writing delay is advantageously implemented within the IT system 1, e.g. by means of an internal clock controlled by (or integrated into) the control unit 8.

Selon un mode avantageux illustré sur la FIG.4, le conteneur 6 est subdivisé en plusieurs espaces 6.i mémoires propres, chacun alloué à un utilisateur Ai émetteur respectif - c'est-à-dire que les fichiers 2 de données déposés par chaque utilisateur Ai émetteur dans son espace 6.i mémoire propre n’affectent pas les fichiers 2 de données déposés par un autre utilisateur Aj émetteur (j un entier tel que j a i) dans son espace 6.j mémoire propre.According to an advantageous mode illustrated in FIG. 4, the container 6 is subdivided into several spaces 6.i own memories, each allocated to a respective user Ai transmitter - that is to say that the data files 2 deposited by each Sender user Ai in his own memory space 6.i do not affect the data files 2 deposited by another user Sender Aj (an integer such as I have) in his own memory space 6.j

Il est même préférable que soit interdit l’accès (en lecture et/ou en écriture) par un utilisateur Ai émetteur à un espace 6.j mémoire propre alloué à un autre utilisateur Aj émetteur.It is even preferable for access (read and / or write) by a sending Ai user to a space 6.j own memory allocated to another sending Aj user to be prohibited.

Une deuxième phase, dite d’archivage, inclut les opérations consistant à :A second phase, called archiving, includes the operations of:

o A l’expiration du délai T1 d’écriture, interdire à chaque utilisateur Ai émetteur l’accès, au moins en écriture, au conteneur 6 ;o At the end of the T1 writing period, prohibit each sending user Ai access, at least in writing, to container 6;

o Effectuer une copie du conteneur 6 pour chaque utilisateur Bk destinataire, en associant chaque copie au profil IDBk correspondant, dans la base 7 de données, à l’utilisateur Bk destinataire ;o Make a copy of container 6 for each recipient Bk user, associating each copy with the corresponding IDBk profile, in the database 7, of the recipient Bk user;

o Crypter chaque copie du conteneur 6 à l’aide de la clé ZBk publique de l’utilisateur Bk destinataire pour former un conteneur 6Bk crypté ;o Encrypt each copy of container 6 using the public ZBk key of the recipient user Bk to form an encrypted container 6Bk;

o Associer à chaque conteneur 6Bk crypté un délai T2 prédéterminé d’archivage ;o Associate with each encrypted 6Bk container a predetermined T2 archiving period;

o Tant que le délai T2 d’archivage n’a pas expiré, stocker le conteneur 6Bk crypté dans un serveur 5 de fichiers en en interdisant l’accès au moins à l’utilisateur Bk destinataire.o As long as the T2 archiving period has not expired, store the encrypted container 6Bk in a file server 5 by prohibiting access to it at least to the recipient user Bk.

On a illustré sur la FIG.4 l’obtention de deux conteneurs 6Bk, 6BI (I un entier tel que I ψ k) cryptés à l’aide, respectivement, des clés publiques ZBk, ZBI de deux utilisateurs Bk, Bl destinataires distincts ayant chacun leur clé BkZ, BIZ privée respective.FIG. 4 illustrates the obtaining of two containers 6Bk, 6BI (I an integer such as I ψ k) encrypted using, respectively, the public keys ZBk, ZBI of two users Bk, Bl separate recipients having each their respective BkZ, private BIZ key.

Le délai T2 d’archivage (schématisé sur les dessins par un deuxième compte à rebours) peut être défini par l’utilisateur A1 émetteur maître, ou automatiquement. Le délai T2 d’archivage est avantageusement implémenté au sein du système 1 informatique, par ex. au moyen d’une horloge interne pilotée par (ou intégrée à) l’unité 8 de contrôle.The T2 archiving period (shown schematically in the drawings by a second countdown) can be defined by the user A1 master transmitter, or automatically. The T2 archiving period is advantageously implemented within the IT system 1, e.g. by means of an internal clock controlled by (or integrated into) the control unit 8.

Le délai T2 d’archivage est avantageusement supérieur à une heure. Il est de préférence supérieur à un jour. Il peut atteindre un mois, voire une ou plusieurs années.The T2 archiving period is advantageously greater than one hour. It is preferably greater than one day. It can reach a month or even one or more years.

Le délai T2 d’archivage peut être défini séparément pour chaque utilisateur Bk destinataire.The T2 archiving period can be defined separately for each recipient Bk user.

Selon un mode préféré de réalisation, l’unité 8 de contrôle est dépourvue d’instructions pour communiquer à chaque l’utilisateur Bk destinataire, pendant la phase d’archivage, l’existence même d’un conteneur 6 ou d’un conteneur 6Bk crypté à son attention, de sorte que les utilisateurs réels associés aux utilisateurs Bk destinataires sont tenus dans l’ignorance de cette existence.According to a preferred embodiment, the control unit 8 is devoid of instructions for communicating to each recipient user Bk, during the archiving phase, the very existence of a container 6 or a container 6Bk encrypted to its attention, so that the actual users associated with the recipient Bk users are kept in the dark about this existence.

Une troisième phase, dite de partage, inclut l’opération consistant, à l’expiration du délai T2 d’archivage, à permettre à chaque utilisateur Bk destinataire de télécharger le conteneur 6Bk crypté en vue de le décrypter à l’aide de sa clé BkZ privée.A third phase, known as sharing, includes the operation consisting, at the end of the T2 archiving period, in allowing each recipient user Bk to download the encrypted container 6Bk in order to decrypt it using their key Private BkZ.

Concrètement, l’unité 8 de contrôle est par ex. programmée pour adresser à l’utilisateur Bk destinataire (notamment via le serveur 4 de communication) une notification de mise à disposition du conteneur 6Bk crypté. Cette notification contient avantageusement un identifiant IDA1 associé à l’utilisateur A1 émetteur maître, ou un identifiant IDAi associé à chaque utilisateur Ai émetteur. Le téléchargement est alors de préférence commandé par l’utilisateur Bk destinataire, plutôt qu’effectué automatiquement sur commande de l’unité 8 de contrôle. La connaissance au moins du profil IDA1 de l’utilisateur A1 émetteur maître (et de préférence des profils IDAi de tous les utilisateurs émetteurs) par l’utilisateur Bk destinataire peut constituer pour celui-ci un indice de confiance de la provenance et/ou de l’innocuité des données partagées par les utilisateurs Ai émetteurs.Concretely, the control unit 8 is for example. programmed to send to the recipient user Bk (in particular via the communication server 4) a notification of availability of the encrypted container 6Bk. This notification advantageously contains an IDA1 identifier associated with the user A1 master transmitter, or an IDAi identifier associated with each user Ai transmitter. The download is then preferably ordered by the recipient user Bk, rather than carried out automatically on command from the control unit 8. At least the knowledge of the IDA1 profile of the user A1 master sender (and preferably of the IDAi profiles of all the sender users) by the recipient user Bk can constitute for the latter an index of confidence of the origin and / or of the safety of the data shared by the sending Ai users.

Concrètement, chaque conteneur 6Bk crypté est adressé, sur commande de l’unité 8 de contrôle, à l’utilisateur Bk destinataire correspondant via le réseau 3. Le décryptage est réalisé localement par l’utilisateur Bk destinataire, par l’intermédiaire de sa clé BkZ privée stockée localement. L’utilisateur Bk destinataire peut alors accéder en lecture (et le cas échéant en écriture) au conteneur 6, c'est-à-dire aux fichiers 2 de données qu’il contient, tels que déposés à l’initiative de l’utilisateur A émetteur.Concretely, each encrypted container 6Bk is sent, on command from the control unit 8, to the corresponding recipient user Bk via the network 3. The decryption is carried out locally by the recipient user Bk, using his key Private BkZ stored locally. The recipient user Bk can then read (and if necessary write) the container 6, that is to say the data files 2 which it contains, as deposited at the initiative of the user Has transmitter.

On a illustré sur la FIG.4 l’envoi des deux conteneurs 6Bk, 6BI cryptés aux deux utilisateurs Bk, Bl destinataires respectifs : on voit que chaque utilisateur Bk, Bl destinataire effectue le décryptage à l’aide de sa clé BkZ, BIZ privée respective pour accéder aux fichiers 2.We have illustrated in FIG. 4 the sending of the two encrypted containers 6Bk, 6BI to the two respective recipients Bk, Bl: we see that each recipient user Bk, Bl performs the decryption using his private key BkZ, BIZ respective to access the files 2.

A l’issue du décryptage, les fichiers 2 de données peuvent être stockés localement par chaque utilisateur Bk destinataire.After decryption, the data files 2 can be stored locally by each recipient Bk user.

A l’issue du décryptage, chaque utilisateur Bk destinataire peut adresser (de manière automatique ou sur commande externe) au système 1 une notification de décryptage. Cette notification est reçue par le serveur 4 de communication.At the end of the decryption, each recipient Bk user can send (automatically or on external command) to system 1 a decryption notification. This notification is received by the communication server 4.

Dans ce cas, il est avantageusement prévu la destruction du conteneur 6Bk crypté correspondant sur le serveur 5 de fichiers après réception, par le système 1, de la notification de décryptage.In this case, provision is advantageously made for the destruction of the corresponding encrypted container 6Bk on the file server 5 after reception, by the system 1, of the decryption notification.

De la sorte, de l’espace mémoire est libéré au sein du serveur 5 de fichiers, ce qui facilite la création ultérieure de nouveaux conteneurs 6.In this way, memory space is freed up within the file server 5, which facilitates the subsequent creation of new containers 6.

Le procédé (et le système) qui vient d’être présenté offre un avantage certain en termes de sécurité par comparaison avec les procédés (respectivement les systèmes) connus. En effet, pendant la phase d’archivage, les données des fichiers 2 ne peuvent pas être lues - ni a fortiori modifiées - par l’un quelconque des utilisateurs Ai émetteurs ou par l’un quelconque des utilisateurs Bk destinataires. Toute usurpation d’identité de l’un quelconque d’entre eux est inopérante puisqu’il est nécessaire de disposer de la clé privée de l’utilisateur Bk destinataire pour décrypter le conteneur 6Bk.The method (and the system) which has just been presented offers a certain advantage in terms of safety compared to the known methods (respectively the systems). Indeed, during the archiving phase, the data in files 2 cannot be read - nor a fortiori modified - by any of the sending Ai users or by any of the receiving Bk users. Any impersonation of any of them is ineffective since it is necessary to have the private key of the recipient user Bk to decrypt the container 6Bk.

On voit même que le contrôle exercé par les utilisateurs Ai émetteurs sur le conteneur 6 (c'est-à-dire sur les fichiers 2 de données à partager) cesse à l’expiration du délai T1 d’écriture, alors même que son contenu n’est encore accessible pour aucun utilisateur Bk destinataire. Le retard (prédéterminé) avec lequel les utilisateurs Bk destinataires accède aux fichiers 2 de données partagées par les utilisateurs Ai émetteurs rend impossible tout dialogue entre eux en temps réel, au bénéfice de la parcimonie avec laquelle les utilisateurs échangent des données entre eux. Il en résulte notamment une optimisation de la bande passante nécessaire, dans les réseaux, aux échanges entre utilisateurs.We can even see that the control exercised by the sending Ai users over the container 6 (that is to say over the data files 2 to be shared) ceases at the expiration of the writing delay T1, even though its content is not yet accessible for any recipient Bk user. The delay (predetermined) with which the recipient users Bk accesses the files 2 of data shared by the sending users Ai makes any dialogue between them impossible in real time, to the benefit of the parsimony with which the users exchange data with each other. This in particular results in an optimization of the bandwidth necessary, in networks, for exchanges between users.

Claims (10)

REVENDICATIONS 1. Procédé de partage de fichiers (2) de données informatiques entre N utilisateurs (Ai) émetteurs (N un entier, N > 2 ; i un entier tel que 1 < i < N) et P utilisateurs (Bk) destinataires (P un entier tel que P>2 ; k un entier tel que 1 < k < P) via un système (1) informatique équipé :1. Method for sharing files (2) of computer data between N sending users (Ai) (N an integer, N> 2; i an integer such as 1 <i <N) and P receiving users (Bk) (P a integer such as P> 2; k an integer such as 1 <k <P) via a computer system (1) equipped with: D’un serveur (4) de communication,A communication server (4), - D’au moins un serveur (5) de fichiers, et- At least one file server (5), and D’une base (7) de données de profils contenant en mémoire des profils (PAi, PBk) associés respectivement aux utilisateurs (Ai, Bk), chaque profil (PAi, PBk) comprenant au moins un identifiant (IDAi, IDBk) et au moins une clé (ZAi, ZBk) cryptographique publique à laquelle correspond une clé (AiZ, BkZ) privée ;A database (7) of profiles containing in memory profiles (PAi, PBk) associated respectively with the users (Ai, Bk), each profile (PAi, PBk) comprising at least one identifier (IDAi, IDBk) and at minus a public cryptographic key (ZAi, ZBk) to which a private key (AiZ, BkZ) corresponds; D’une unité (8) de contrôle, reliée au serveur (4) de communication, au serveur (5) de fichier et à la base (7) de données ;A control unit (8), connected to the communication server (4), to the file server (5) and to the database (7); Ce procédé étant caractérisé en ce qu’il comprend, au niveau du système (1), trois phases successives :This process being characterized in that it comprises, at the level of the system (1), three successive phases: - Une phase d’écriture, qui inclut les opérations consistant à :- A writing phase, which includes the operations of: o Recevoir d’un utilisateur (A1) émetteur maître une requête contenant une instruction de création d’un conteneur (6) de données à partager, un identifiant (IDAi où i > 2) de chaque utilisateur (Ai où i > 2) émetteur et un identifiant (IDBk) de chaque utilisateur (Bk) destinataire ;o Receive from a user (A1) master sender a request containing an instruction to create a container (6) of data to share, an identifier (IDAi where i> 2) of each user (Ai where i> 2) sender and an identifier (IDBk) of each recipient user (Bk); o Créer le conteneur (6) dans un serveur (5) de fichiers ;o Create the container (6) in a file server (5); o Associer au conteneur (6) un délai (T1) prédéterminé d’écriture ;o Associate with the container (6) a predetermined writing delay (T1); o Tant que le délai (T1) d’écriture n’a pas expiré, permettre à chaque utilisateur (Ai) émetteur l’accès en écriture au conteneur (6) ;o As long as the writing delay (T1) has not expired, allow each sending user (Ai) write access to the container (6); Une phase d’archivage, qui inclut les opérations consistant à :An archiving phase, which includes the operations of: o A l’expiration du délai (T1) d’écriture, interdire aux utilisateurs (Ai) émetteurs l’accès, au moins en écriture, au conteneur (6) ;o At the end of the writing delay (T1), prohibit the sending users (Ai) from access, at least in writing, to the container (6); o Effectuer une copie du conteneur (6) pour chaque utilisateur (Bk) destinataire, en associant chaque copie au profil (IDBk) correspondant, dans la base (7) de données, à l’utilisateur (Bk) destinataire ;o Make a copy of the container (6) for each recipient user (Bk), associating each copy with the corresponding profile (IDBk), in the database (7), of the recipient user (Bk); o Crypter chaque copie du conteneur (6) à l’aide de la clé (ZBk) publique de l’utilisateur (Bk) destinataire pour former un conteneur (6Bk) crypté ;o Encrypt each copy of the container (6) using the public key (ZBk) of the recipient user (Bk) to form an encrypted container (6Bk); o Associer à chaque conteneur (6Bk) crypté un délai (T2) prédéterminé d’archivage ;o Associate with each encrypted container (6Bk) a predetermined archiving time (T2); o Tant que le délai (T2) d’archivage n’a pas expiré, stocker le conteneur (6Bk) crypté dans un serveur (5) de fichiers en en interdisant l’accès au moins à l’utilisateur (Bk) destinataire ;o As long as the archiving period (T2) has not expired, store the encrypted container (6Bk) in a file server (5) by prohibiting access to at least the recipient user (Bk); Une phase de partage, qui inclut î’opération consistant, à l’expiration du délai (T2) d’archivage, à permettre à l’utilisateur (Bk) destinataire de télécharger le conteneur (6Bk) crypté en vue de le décrypter à l’aide de sa clé (BkZ) privée.A sharing phase, which includes the operation consisting, at the end of the archiving period (T2), in allowing the recipient user (Bk) to download the encrypted container (6Bk) in order to decrypt it on using his private key (BkZ). 2. Procédé selon la revendication 1, dans lequel le délai (T1) d’écriture est défini par l’utilisateur (A1) émetteur maître.2. Method according to claim 1, in which the writing delay (T1) is defined by the master transmitter user (A1). 3. Procédé selon la revendication 1, dans lequel le délai (T1) d’écriture est défini automatiquement.3. Method according to claim 1, in which the writing delay (T1) is defined automatically. 4. Procédé selon l’une des revendications 1 à 3, dans lequel le délai (T2) d’archivage est défini par l’utilisateur (A1) émetteur maître.4. Method according to one of claims 1 to 3, wherein the archiving time (T2) is defined by the user (A1) master transmitter. 5. Procédé selon l’une des revendications 1 à 3, dans lequel le délai (T2) d’archivage est défini automatiquement.5. Method according to one of claims 1 to 3, wherein the archiving time (T2) is automatically defined. 6. Procédé selon l’une des revendications précédentes, dans lequel le délai (T2) d’archivage est défini séparément pour chaque utilisateur (Bk) destinataire.6. Method according to one of the preceding claims, in which the archiving time (T2) is defined separately for each recipient user (Bk). 7. Procédé selon l’une des revendications précédentes, dans lequel le conteneur (6) est subdivisé en plusieurs espaces (6.i) mémoires propres, chacun alloué à un utilisateur (Ai) émetteur respectif.7. Method according to one of the preceding claims, wherein the container (6) is subdivided into several spaces (6.i) own memories, each allocated to a respective user (Ai) transmitter. 8. Procédé selon l’une des revendications précédentes, qui comprend la réception, par le serveur (4) de communication, d’une notification de décryptage du conteneur (6) par chaque utilisateur (Bk) destinataire.8. Method according to one of the preceding claims, which comprises the reception, by the communication server (4), of a decryption notification of the container (6) by each recipient user (Bk). 9. Procédé selon la revendication 8, qui comprend la destruction du conteneur (6Bk) crypté sur le serveur (5) de fichiers après réception de la notification de décryptage par l’utilisateur (Bk) destinataire.9. The method of claim 8, which comprises destroying the encrypted container (6Bk) on the file server (5) after receipt of the decryption notification by the recipient user (Bk). 10. Système (1) informatique qui, pour la mise en œuvre du procédé selon l’une des revendications précédentes, comprend :10. Computer system (1) which, for implementing the method according to one of the preceding claims, comprises: Un serveur (4) de communication,A communication server (4), Au moins un serveur (5) de fichiers, etAt least one file server (5), and Une base (7) de données de profils contenant en mémoire des profils (PAi, PBk) associés respectivement aux utilisateurs (Ai, Bk), chaque profil (PAi, PBk) comprenant au moins un identifiant (IDAi, IDBk) et au moins une clé (ZAi, ZBk) cryptographique publique à laquelle correspond une clé (AiZ, BkZ) privée,A database (7) of profiles containing in memory profiles (PAi, PBk) associated respectively with the users (Ai, Bk), each profile (PAi, PBk) comprising at least one identifier (IDAi, IDBk) and at least one public cryptographic key (ZAi, ZBk) to which a private key (AiZ, BkZ) corresponds, Ce système (1) comprenant en outre une unité (8) de contrôle comprenant une mémoire programmable contenant des instructions pour opérer :This system (1) further comprising a control unit (8) comprising a programmable memory containing instructions for operating: - Une phase d’écriture, qui inclut les opérations consistant à :- A writing phase, which includes the operations of: o Recevoir d’un utilisateur (A1) émetteur maître une requête contenant une instruction de création d’un conteneur (6) de données à partager, un identifiant (IDAi où i > 2) de chaque utilisateur (Ai où i > 2) émetteur et un identifiant (IDBk) de chaque utilisateur (Bk) destinataire ;o Receive from a user (A1) master sender a request containing an instruction to create a container (6) of data to share, an identifier (IDAi where i> 2) of each user (Ai where i> 2) sender and an identifier (IDBk) of each recipient user (Bk); o Créer le conteneur (6) dans un serveur (5) de fichiers ;o Create the container (6) in a file server (5); o Associer au conteneur (6) un délai (T1) prédéterminé d’écriture ;o Associate with the container (6) a predetermined writing delay (T1); o Tant que le délai (T1) d’écriture n’a pas expiré, permettre à chaque utilisateur (Ai) émetteur l’accès en écriture au conteneur (6) ;o As long as the writing delay (T1) has not expired, allow each sending user (Ai) write access to the container (6); - Une phase d’archivage, qui inclut les opérations consistant à :- An archiving phase, which includes the operations of: o A l’expiration du délai (T1) d’écriture, interdire aux utilisateurs (Ai) émetteurs l’accès, au moins en écriture, au conteneur (6) ;o At the end of the writing delay (T1), prohibit the sending users (Ai) from access, at least in writing, to the container (6); o Effectuer une copie du conteneur (6) pour chaque utilisateur (Bk) destinataire, en associant chaque copie au profil (IDBk) correspondant, dans la base (7) de données, à l’utilisateur (Bk) destinataire ;o Make a copy of the container (6) for each recipient user (Bk), associating each copy with the corresponding profile (IDBk), in the database (7), of the recipient user (Bk); o Crypter chaque copie du conteneur (6) à l’aide de la clé (ZBk) publique de l’utilisateur (Bk) destinataire pour former un conteneur (6Bk) crypté ;o Encrypt each copy of the container (6) using the public key (ZBk) of the recipient user (Bk) to form an encrypted container (6Bk); o Associer à chaque conteneur (6Bk) crypté un délai (T2) 5 prédéterminé d’archivage ;o Associate with each encrypted container (6Bk) a predetermined archiving time (T2) 5; o Tant que le délai (T2) d’archivage n’a pas expiré, stocker le conteneur (6Bk) crypté dans un serveur (5) de fichiers en en interdisant l’accès au moins à l’utilisateur (Bk) destinataire ;o As long as the archiving period (T2) has not expired, store the encrypted container (6Bk) in a file server (5) by prohibiting access to at least the recipient user (Bk); Une phase de partage, qui inclut l’opération consistant, à 10 l’expiration du délai (T2) d’archivage, à permettre à l’utilisateur (Bk) destinataire de télécharger le conteneur (6Bk) crypté en vue de le décrypter à l’aide de sa clé (BkZ) privée.A sharing phase, which includes the operation consisting, at the end of the archiving period (T2), in allowing the recipient user (Bk) to download the encrypted container (6Bk) in order to decrypt it at using his private key (BkZ).
FR1853960A 2018-05-09 2018-05-09 SECURE METHOD AND SYSTEM FOR DELAYED SHARING OF DATA BETWEEN MULTIPLE TRANSMITTING USERS AND MULTIPLE RECIPIENT USERS. Expired - Fee Related FR3081065B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1853960A FR3081065B1 (en) 2018-05-09 2018-05-09 SECURE METHOD AND SYSTEM FOR DELAYED SHARING OF DATA BETWEEN MULTIPLE TRANSMITTING USERS AND MULTIPLE RECIPIENT USERS.
PCT/IB2019/000343 WO2019215494A1 (en) 2018-05-09 2019-05-07 Secure method and system for the delayed sharing of data between a plurality of sender users and a plurality of recipient users

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1853960 2018-05-09
FR1853960A FR3081065B1 (en) 2018-05-09 2018-05-09 SECURE METHOD AND SYSTEM FOR DELAYED SHARING OF DATA BETWEEN MULTIPLE TRANSMITTING USERS AND MULTIPLE RECIPIENT USERS.

Publications (2)

Publication Number Publication Date
FR3081065A1 true FR3081065A1 (en) 2019-11-15
FR3081065B1 FR3081065B1 (en) 2020-06-19

Family

ID=62597788

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1853960A Expired - Fee Related FR3081065B1 (en) 2018-05-09 2018-05-09 SECURE METHOD AND SYSTEM FOR DELAYED SHARING OF DATA BETWEEN MULTIPLE TRANSMITTING USERS AND MULTIPLE RECIPIENT USERS.

Country Status (2)

Country Link
FR (1) FR3081065B1 (en)
WO (1) WO2019215494A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1282262A1 (en) * 2001-03-29 2003-02-05 Sony Corporation Information processing apparatus
WO2012055966A1 (en) * 2010-10-27 2012-05-03 MAX-PLANCK-Gesellschaft zur Förderung der Wissenschaften e.V. Protecting data integrity with storage leases
US20140108793A1 (en) * 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1282262A1 (en) * 2001-03-29 2003-02-05 Sony Corporation Information processing apparatus
WO2012055966A1 (en) * 2010-10-27 2012-05-03 MAX-PLANCK-Gesellschaft zur Förderung der Wissenschaften e.V. Protecting data integrity with storage leases
US20140108793A1 (en) * 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data

Also Published As

Publication number Publication date
WO2019215494A1 (en) 2019-11-14
FR3081065B1 (en) 2020-06-19

Similar Documents

Publication Publication Date Title
US11700112B2 (en) Distributed key caching for encrypted keys
US9961030B2 (en) Method and system for sender-controlled messaging and content sharing
US8572757B1 (en) Seamless secure private collaboration across trust boundaries
CN106302449A (en) A kind of ciphertext storage cloud service method open with searching ciphertext and system
US8234496B1 (en) Image leak prevention using digital watermark
US10645066B2 (en) Rights controlled communication
US20180204018A1 (en) Methods and systems for management of data stored in discrete data containers
US10726104B2 (en) Secure document management
FR3081062A1 (en) SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN A TRANSMITTER USER AND SEVERAL USERS WITH REMOTE CREATION OF A CONTAINER.
WO2020044217A1 (en) Secure method for the delayed sharing of data between a sender user and a recipient user, with local creation of a container and blockchain timestamping
FR3081065A1 (en) SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN SEVERAL USERS AND SEVERAL USERS.
FR3081061A1 (en) SECURE METHOD FOR DELAYED DATA SHARING BETWEEN A TRANSMITTER USER AND SEVERAL USERS, WITH LOCAL CREATION OF A CONTAINER.
FR3081064A1 (en) SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN SEVERAL TRANSMITTER USERS AND ANOTHER USER.
FR3081067A1 (en) SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN AT LEAST ONE TRANSMITTER USER AND AT LEAST ONE RECIPIENT USER.
FR3081066A1 (en) SECURE SYSTEM AND METHOD FOR DELAYED DATA SHARING BETWEEN A TRANSMITTER USER AND A RECEIVING USER, WITH REMOTE CREATION OF A CONTAINER.
WO2020044219A1 (en) Secure method and system for the delayed sharing of data between a sender user and a plurality of recipient users, with remote creation of a container and blockchain timestamping
FR3081063A1 (en) SECURE METHOD FOR DELAYED DATA SHARING BETWEEN A TRANSMITTER USER AND A RECEIVING USER, WITH LOCAL CREATION OF A CONTAINER.
WO2020044226A1 (en) Secure system and method for the delayed sharing of data between at least one sender user and at least one recipient user, under the control of a trusted third party
CN109753813A (en) A kind of secure file processing method
FR3085506A1 (en) SECURE METHOD AND SYSTEM FOR DELAYED SHARING OF DATA BETWEEN MULTIPLE TRANSMITTING USERS AND MULTIPLE RECIPIENT USERS, WITH BLOCKCHAIN TIMING.
FR3085503A1 (en) SECURE METHOD AND SYSTEM FOR DELAYED SHARING OF DATA BETWEEN SEVERAL TRANSMITTING USERS AND A RECIPIENT USER, WITH TIMERING ON BLOCKCHAIN.
WO2020044222A1 (en) Secure method and system for the delayed sharing of data between at least one sender user and at least one recipient user with blockchain timestamping
FR3085500A1 (en) SECURE SYSTEM AND METHOD FOR DELAYED SHARING OF DATA BETWEEN A TRANSMITTING USER AND MULTIPLE RECIPIENT USERS, WITH LOCAL CREATION OF A CONTAINER AND TIMING ON BLOCKCHAIN.
FR3085509A1 (en) SECURE SYSTEM AND METHOD FOR DELAYED SHARING OF DATA BETWEEN A TRANSMITTING USER AND A RECIPIENT USER, WITH REMOTE CREATION OF A CONTAINER AND TIMING ON BLOCKCHAIN.
FR3026514A1 (en) METHOD FOR ACCESSING EXTERNALIZED CONTENT

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20191115

PLFP Fee payment

Year of fee payment: 3

ST Notification of lapse

Effective date: 20220105