FR3085505A1 - SECURE METHOD AND SYSTEM FOR DELAYED SHARING OF DATA BETWEEN AT LEAST ONE TRANSMITTING USER AND AT LEAST ONE RECIPIENT USER, UNDER THE CONTROL OF A TRUSTED THIRD PARTY. - Google Patents

SECURE METHOD AND SYSTEM FOR DELAYED SHARING OF DATA BETWEEN AT LEAST ONE TRANSMITTING USER AND AT LEAST ONE RECIPIENT USER, UNDER THE CONTROL OF A TRUSTED THIRD PARTY. Download PDF

Info

Publication number
FR3085505A1
FR3085505A1 FR1857801A FR1857801A FR3085505A1 FR 3085505 A1 FR3085505 A1 FR 3085505A1 FR 1857801 A FR1857801 A FR 1857801A FR 1857801 A FR1857801 A FR 1857801A FR 3085505 A1 FR3085505 A1 FR 3085505A1
Authority
FR
France
Prior art keywords
user
container
recipient
archiving
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1857801A
Other languages
French (fr)
Other versions
FR3085505B1 (en
Inventor
Raphael Louiset
Jonathan Attia
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1857801A priority Critical patent/FR3085505B1/en
Priority to PCT/IB2019/057197 priority patent/WO2020044226A1/en
Publication of FR3085505A1 publication Critical patent/FR3085505A1/en
Application granted granted Critical
Publication of FR3085505B1 publication Critical patent/FR3085505B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Abstract

Procédé de partage de fichiers (2) entre au moins un utilisateur (Ai) émetteur et au moins un utilisateur (Bk) destinataire, qui comprend plusieurs phases : - Ecriture : ○ Créer, sur requête d'au moins un utilisateur (Ai) émetteur, un conteneur (6) de données, associé à l'utilisateur (Bk) destinataire ; ○ Permettre à l'utilisateur (Ai) émetteur l'accès en écriture au conteneur (6) ; - Archivage : ○ A l'expiration de la phase d'écriture, crypter le conteneur (6) ; ○ Pendant un délai (T2) d'archivage, stocker le conteneur (6Bk) crypté ; - Vérification d'une condition par un utilisateur (C) tiers ; - Partage : si la condition est remplie, décrypter le conteneur (6Bk) pour en permettre l'accès à l'utilisateur (Bk) destinataire.File sharing method (2) between at least one sending user (Ai) and at least one recipient user (Bk), which comprises several phases: - Writing: ○ Create, at the request of at least one sending user (Ai) , a data container (6) associated with the recipient user (Bk); ○ Allow the sending user (Ai) write access to the container (6); - Archiving: ○ At the end of the writing phase, encrypt the container (6); ○ During an archiving period (T2), store the encrypted container (6Bk); - Verification of a condition by a third-party user (C); - Sharing: if the condition is met, decrypt the container (6Bk) to allow access to the recipient user (Bk).

Description

Procédé et système sécurisés de partage retardé de données entre au moins un utilisateur émetteur et au moins un utilisateur destinataire, sous le contrôle d’un tiers de confianceSecure method and system for delayed data sharing between at least one sending user and at least one receiving user, under the control of a trusted third party

L’invention a trait au domaine de l’informatique, et plus précisément du partage de fichiers de données informatiques entre au moins un utilisateur émetteur et au moins un utilisateur destinataire.The invention relates to the field of computing, and more specifically to the sharing of computer data files between at least one sending user and at least one receiving user.

Le terme « utilisateur » est ici employé pour désigner un appareil communiquant (en anglais « user device »), typiquement un smartphone, une tablette, ou plus généralement un ordinateur, par ex. un ordinateur portable ou fixe ou encore une station de travail, capable de se connecter, via un réseau informatique local (LAN), métropolitain (MAN) ou étendu (WAN, typiquement l’Internet), à un serveur distant, le terme « serveur » désignant ici une unité physique ou, dans un cadre de virtualisation, un espace de calcul et/ou de mémoire alloué au sein d’une unité physique et sur lequel tourne un système d’exploitation ou une émulation de système d’exploitation.The term “user” is used here to designate a communicating device (in English “user device”), typically a smartphone, a tablet, or more generally a computer, for example. a portable or fixed computer or a workstation capable of connecting, via a local computer network (LAN), metropolitan (MAN) or extended (WAN, typically the Internet), to a remote server, the term "server ”Designating here a physical unit or, in a virtualization framework, a computing and / or memory space allocated within a physical unit and on which an operating system or an operating system emulation is running.

Néanmoins on comprend qu’est associé à un tel dispositif électronique client un utilisateur réel (c'est-à-dire une personne physique ou morale) qui effectue des opérations à partir de ce dispositif.However, it is understood that an actual user (that is to say a natural or legal person) who carries out operations using this device is associated with such an electronic client device.

L’utilisation des réseaux informatiques est aujourd’hui assez répandue, notamment pour le partage de données.The use of computer networks is quite widespread today, especially for data sharing.

Il existe divers types de systèmes permettant de partager des données.There are various types of systems for sharing data.

Les messageries électroniques de type boîte aux lettres, qui fonctionnent de manière asynchrone, permettent à un utilisateur A (émetteur) d’adresser à un utilisateur B (destinataire) un message contenant des informations qui peuvent être incluses dans le corps du message lui-même, ou sous forme de fichiers joints.Mailbox-type e-mails, which work asynchronously, allow user A (sender) to address user B (recipient) a message containing information that can be included in the body of the message itself , or as attached files.

Dans une messagerie électronique, le délai d’acheminement du message dépend, pour l’essentiel, de la bande passante (disponibilité) du réseau reliant l’utilisateur émetteur et l’utilisateur destinataire, et de la taille mémoire du message, y compris ses éventuelles pièces jointes.In an electronic messaging system, the message delivery time depends essentially on the bandwidth (availability) of the network connecting the sending and receiving users, and on the memory size of the message, including its any attachments.

Bien souvent, l’acheminement prend quelques secondes. Le destinataire peut alors ouvrir et lire le message provenant de l’émetteur quand bon lui semble.Quite often, routing takes a few seconds. The recipient can then open and read the message from the sender whenever they want.

LAP B017 FRLAP B017 FR

A l’heure où sont écrites ces lignes, les messageries électroniques sont limitées quant à la taille des messages transmis, le plus souvent à une dizaine de Mégaoctets (Mo).At the time of writing, e-mail is limited in size to the messages sent, usually around ten megabytes (MB).

Pour échanger des données de gros volume (c'est-à-dire de taille supérieure à 10 Mo) environ, il est devenu usuel de recourir à des plateformes spécialisées, par ex. DropBox (marque déposée).To exchange data of large volume (that is to say of size greater than 10 MB), it has become customary to use specialized platforms, e.g. DropBox (registered trademark).

Dans leur principe, ces plateformes visent à permettre un accès permanent à un espace mémoire privé sur lequel sont mémorisés des fichiers, pour tout utilisateur identifié comme y ayant droit.In principle, these platforms aim to allow permanent access to a private memory space on which files are stored, for any user identified as having the right to it.

Le piratage des fichiers implique soit un accès non autorisé à cet espace mémoire, soit l’usurpation de l’identité d’un utilisateur ayant droit d’accès.Hacking files involves either unauthorized access to this memory space, or the theft of the identity of a user with access rights.

Ces plateformes sont simples d’utilisation mais rencontrent cependant des limites quant à la sécurisation des données. En particulier, l’usurpation d’identité est très efficace pour accéder aux données, et ce de manière immédiate, et - en général - tant en lecture qu’en écriture.These platforms are easy to use but nevertheless meet limits with regard to data security. In particular, identity theft is very effective in accessing data immediately, and - in general - both read and write.

Il persiste par conséquent un besoin de partager des fichiers de données informatiques entre utilisateurs, avec un degré supérieur de sécurité, tout en préservant une certaine simplicité d’utilisation.There therefore remains a need to share computer data files between users, with a higher degree of security, while preserving a certain simplicity of use.

A cet effet, il est proposé, en premier lieu, un procédé de partage de fichiers de données informatiques entre au moins un utilisateur émetteur et au moins un utilisateur destinataire, ce procédé comprenant :To this end, it is proposed, firstly, a method of sharing computer data files between at least one sending user and at least one recipient user, this method comprising:

Une phase d’écriture, qui inclut les opérations consistant à :A writing phase, which includes the operations of:

o Créer, sur requête d’au moins un utilisateur émetteur, au moins un conteneur de données à partager, associé à l’utilisateur (ou à chaque utilisateur) destinataire ;o Create, at the request of at least one sending user, at least one data container to share, associated with the user (or each user) recipient;

o Désigner un utilisateur tiers ;o Designate a third-party user;

o Tant qu’aucune instruction de fin d’écriture n’a été prise en compte, permettre à chaque utilisateur émetteur l’accès en écriture au conteneur ;o As long as no end of writing instruction has been taken into account, allow each sending user write access to the container;

Une phase d’archivage, qui inclut les opérations consistant à :An archiving phase, which includes the operations of:

o A la prise en compte de l’instruction de fin d’écriture, crypter le ou chaque conteneur pour former un conteneur crypté associé à chaque destinataire ;o When taking the end of writing instruction into account, encrypt the or each container to form an encrypted container associated with each recipient;

LAP B017 FR o Associer au (ou à chaque) conteneur crypté un délai prédéterminé d’archivage ;LAP B017 FR o Associate the (or each) encrypted container with a predetermined archiving period;

o Tant que le délai d’archivage n’a pas expiré, stocker le conteneur crypté en en interdisant l’accès au moins à l’utilisateur destinataire (ou à chaque utilisateur destinataire) ;o As long as the archiving period has not expired, store the encrypted container by preventing access to it at least to the recipient user (or to each recipient user);

Une phase de vérification, qui inclut l’opération consistant, à l’expiration du délai d’archivage, à transmettre à l’utilisateur tiers une requête contenant une condition à remplir ;A verification phase, which includes the operation consisting, at the end of the archiving period, of transmitting to the third-party user a request containing a condition to be fulfilled;

Le renouvellement du délai d’archivage si la condition est indiquée par le tiers utilisateur comme non remplie, ouRenewal of the archiving period if the condition is indicated by the third-party user as not fulfilled, or

Une phase de partage, qui inclut, si la condition est indiquée par le tiers utilisateur comme remplie, l’opération consistant à décrypter le conteneur pour permettre à l’utilisateur (ou à chaque utilisateur) destinataire d’y accéder.A sharing phase, which includes, if the condition is indicated by the third-party user as fulfilled, the operation of decrypting the container to allow the recipient user (or each user) to access it.

Diverses caractéristiques supplémentaires peuvent être prévues, seules ou en combinaison. Ainsi, par exemple :Various additional characteristics can be provided, alone or in combination. So, for example:

Il est avantageusement prévu, pendant la phase d’écriture, une opération consistant à associer au conteneur un délai prédéterminé d’écriture à l’expiration duquel une instruction de fin d’écriture est émise.It is advantageously provided, during the writing phase, an operation consisting in associating with the container a predetermined writing period at the end of which an end of writing instruction is issued.

Le délai d’écriture peut être défini par l’utilisateur émetteur, ou automatiquement.The write time can be set by the sending user, or automatically.

Le délai d’archivage peut être défini par l’utilisateur émetteur, ou automatiquement.The archiving period can be defined by the sending user, or automatically.

Le délai d’archivage peut être défini séparément pour chaque utilisateur destinataire.The archiving period can be defined separately for each recipient user.

D’autres objets et avantages de l’invention apparaîtront à la lumière de la description d’un mode de réalisation, faite ci-après en référence aux dessins annexés dans lesquels :Other objects and advantages of the invention will emerge in the light of the description of an embodiment, given below with reference to the appended drawings in which:

La FIG.1 est un schéma synthétique d’un système informatique illustrant la phase d’écriture d’un procédé selon l’invention ;FIG.1 is a synthetic diagram of a computer system illustrating the writing phase of a method according to the invention;

La FIG.2 est schéma similaire à la FIG.1, illustrant la phase d’archivage ;FIG.2 is a diagram similar to FIG.1, illustrating the archiving phase;

La FIG.3 est un schéma similaire à la FIG.1, illustrant la phase de partage ;FIG.3 is a diagram similar to FIG.1, illustrating the sharing phase;

LAP B017 FRLAP B017 FR

La FIG.4 est un schéma illustrant différentes étapes du procédé de l’invention.FIG.4 is a diagram illustrating different stages of the process of the invention.

Sur les FIG.1 à FIG.3 est représenté un système 1 informatique, destiné à permettre le partage de fichiers 2 de données informatiques entre au moins un utilisateur Ai émetteur (i un entier tel que 1 < i < N ; N un entier tel que N > 1 ) et au moins un utilisateur Bk destinataire (k un entier tel que 1 <k<P; P un entier tel que P > 1), sous le contrôle d’un utilisateur C tiers.In FIG. 1 to FIG. 3 is shown a computer system 1, intended to allow the sharing of files 2 of computer data between at least one user Ai transmitter (i an integer such as 1 <i <N; N an integer such than N> 1) and at least one recipient user Bk (k an integer such as 1 <k <P; P an integer such as P> 1), under the control of a third user C.

Le terme « utilisateur » désigne ici, concrètement, un appareil électronique, tel qu’un smartphone, un ordinateur, une tablette, et pourvu d’une interface de communication (filaire ou sans fil) par l’intermédiaire de laquelle cet appareil est capable de se connecter à un serveur distant, via un réseau 3 local (LAN), métropolitain (MAN) ou étendu (WIDE, tel que l’Internet). On comprend cependant que, par extension, le terme « utilisateur » désigne indirectement un (ou plusieurs) utilisateur(s) réel(s) (par ex. une personne physique ou morale) associé(s) à cet appareil.The term “user” here designates, in concrete terms, an electronic device, such as a smartphone, a computer, a tablet, and provided with a communication interface (wired or wireless) through which this device is capable to connect to a remote server, via a local (LAN), metropolitan (MAN) or wide area network (WIDE, such as the Internet). It is understood, however, that, by extension, the term “user” indirectly designates one (or more) real user (s) (for example a natural or legal person) associated with this device.

Le système 1 informatique comprend, en premier lieu, un serveur 4 de communication, programmé pour pouvoir établir des sessions de communication (de préférence sécurisées) avec des utilisateurs (notamment avec les utilisateurs Ai, Bk, C).The computer system 1 comprises, first of all, a communication server 4, programmed to be able to establish communication sessions (preferably secure) with users (in particular with users Ai, Bk, C).

Le système 1 informatique comprend, en deuxième lieu, un serveur 5 de fichiers, sur lequel peuvent être créés ou déposés des répertoires ou « conteneurs » 6 de fichiers de données à partager. Dans ces conteneurs peuvent être créés, déposés, copiés, collés, supprimés, modifiés, des fichiers 2 de données de tout type, par ex. des fichiers issus d’applications de bureautique (par ex. traitement de texte, tableur), des fichiers de son, d’image, ou encore de vidéo.The computer system 1 comprises, secondly, a file server 5, on which directories or “containers” 6 of data files to be shared can be created or deposited. In these containers can be created, deposited, copied, pasted, deleted, modified, 2 data files of any type, eg. files from office applications (eg word processing, spreadsheet), sound, image, or video files.

Le système 1 informatique comprend, en troisième lieu, une base 7 de données de profils qui contient en mémoire des profils PAi, PBk, PC d’utilisateurs. En l’espèce, la base de données contient au moins un profil PAi associé à chaque utilisateur Ai émetteur, un profil PBk associé à chaque utilisateur Bk destinataire, et un profil PC associé à l’utilisateur C tiers.The computer system 1 comprises, thirdly, a profile database 7 which contains profiles of users PAi, PBk, PC in memory. In this case, the database contains at least one profile PAi associated with each sending user Ai, a profile PBk associated with each recipient user Bk, and a profile PC associated with the third-party user C.

Chaque profil PAi, PBk, PC utilisateur comprend au moins un identifiant IDAi, IDBk, IDC lié à l’utilisateur Ai, Bk, C respectif (par ex.Each PAi, PBk, PC user profile includes at least one IDAi, IDBk, IDC identifier linked to the respective user Ai, Bk, C (e.g.

LAP B017 FR un nom, une adresse électronique, un numéro de téléphone) et au moins une clé ZAi, ZBk, ZC cryptographique publique respective.LAP B017 FR a name, an e-mail address, a telephone number) and at least one key ZAi, ZBk, ZC respective public cryptographic.

A cette clé ZAi, ZBk, ZC cryptographique publique correspond une clé cryptographique AiZ, BkZ, CZ respective privée.This public cryptographic key ZAi, ZBk, ZC corresponds to a respective private cryptographic key AiZ, BkZ, CZ.

La clé AiZ, BkZ, CZ cryptographique privée associée à chaque utilisateur Ai, Bk ou C est stockée localement dans un espace mémoire de celui-ci.The private cryptographic AiZ, BkZ, CZ key associated with each user Ai, Bk or C is stored locally in a memory space thereof.

Le système 1 informatique comprend, en quatrième lieu, une unité 8 de contrôle, reliée au serveur 4 de communication, au serveur 5 de fichiers et à la base 7 de données. L’unité 8 de contrôle comprend au moins un processeur et une mémoire programmable. L’unité 8 de contrôle est programmée pour contrôler le serveur 4 de communication, le serveur 5 de fichiers et pour administrer la base 7 de données.The computer system 1 comprises, fourthly, a control unit 8, connected to the communication server 4, to the file server 5 and to the database 7. The control unit 8 comprises at least one processor and a programmable memory. The control unit 8 is programmed to control the communication server 4, the file server 5 and to administer the database 7.

Le partage de données entre au moins un utilisateur Ai émetteur et au moins un utilisateur Bk destinataire sous le contrôle d’au moins un utilisateur C tiers comprend plusieurs phases.Data sharing between at least one sending user Ai and at least one receiving user Bk under the control of at least one third-party user C comprises several phases.

Une première phase, dite d’écriture, inclut les opérations consistant à :A first phase, called writing, includes the operations of:

o Créer, sur requête d’au moins un utilisateur Ai émetteur, au moins un conteneur 6 de données à partager ;o Create, at the request of at least one sending Ai user, at least one container 6 of data to be shared;

o Désigner au moins un utilisateur C tiers ;o Designate at least one third C user;

o Tant qu’aucune instruction de fin d’écriture n’a été prise en compte, permettre à chaque utilisateur Ai émetteur l’accès en écriture au conteneur 6.o As long as no end of write instruction has been taken into account, allow each sending user Ai write access to container 6.

Le conteneur 6 peut être créé localement par un utilisateur Ai émetteur, par exemple lorsque cet utilisateur Ai émetteur est unique (N = 1 ; i = 1), ou, comme dans l’exemple illustré, sur le serveur 5 de fichiers, notamment lorsque plusieurs utilisateurs Ai émetteurs partagent ce conteneur 6.The container 6 can be created locally by a sending user Ai, for example when this sending user Ai is unique (N = 1; i = 1), or, as in the example illustrated, on the file server 5, in particular when several transmitting Ai users share this container 6.

Pendant la phase d’écriture, chaque utilisateur Ai émetteur est autorisé à modifier le conteneur 6 en lui ajoutant ou en lui soustrayant des fichiers 2 de données. Ces fichiers 2 de données peuvent être issus du (ou de chaque) terminal Ai lui-même, ou être téléchargés depuis des serveurs distants via le réseau 3.During the writing phase, each sending user Ai is authorized to modify the container 6 by adding or subtracting from it data files 2. These data files 2 can come from (or from each) terminal Ai itself, or be downloaded from remote servers via the network 3.

Selon un mode préféré de réalisation, un délai T1 d’écriture (schématisé sur les dessins par un premier compte à rebours) est avantageusement défini par un utilisateur A1 émetteur maître, ouAccording to a preferred embodiment, a writing delay T1 (shown diagrammatically in the drawings by a first countdown) is advantageously defined by a user A1 master transmitter, or

LAP B017 FR automatiquement par l’unité 8 de contrôle. Le délai T1 d’écriture est avantageusement implémenté au sein du système 1 informatique, par ex. au moyen d’une horloge interne pilotée par (ou intégrée à) l’unité 8 de contrôle.LAP B017 FR automatically by control unit 8. The T1 writing delay is advantageously implemented within the computer system 1, e.g. by means of an internal clock controlled by (or integrated into) the control unit 8.

C’est à l’expiration de ce délai T1 d’écriture qu’est émise l’instruction de fin d’écriture.It is at the end of this T1 writing period that the end of writing instruction is issued.

L’utilisateur C tiers est par ex. associé à une entité légale, par ex. un office notarial, réputé pour être digne de confiance. A ce titre, l’utilisateur C tiers peut être également désigné sous la dénomination « tiers de confiance ».User C third party is e.g. associated with a legal entity, e.g. a notary office, reputed to be trustworthy. As such, the third party user C can also be designated under the name "trusted third party".

La désignation de l’utilisateur C tiers se présente par ex. sous forme d’une métadonnée associée au conteneur 6 et contenant l’identifiant IDC de l’utilisateur C dans la base 7 de données.The designation of the third-party user C appears for example. in the form of metadata associated with container 6 and containing the IDC identifier of user C in the database 7.

Une deuxième phase, dite d’archivage, inclut les opérations consistant à :A second phase, called archiving, includes the operations of:

o A la prise en compte de l’instruction de fin d’écriture (c'est-àdire, dans l’exemple présenté ci-dessus, à la fin du délai T1 d’écriture), crypter le ou chaque conteneur (6) pour former un conteneur (6Bk) crypté associé à chaque destinataire (Bk) ;o When taking the write end instruction into account (that is to say, in the example presented above, at the end of the T1 write delay), encrypt the or each container (6) to form an encrypted container (6Bk) associated with each recipient (Bk);

o Associer au (ou à chaque) conteneur (6Bk) crypté un délai (T2) prédéterminé d’archivage ;o Associate (or each) encrypted container (6Bk) with a predetermined archiving time (T2);

o Tant que le délai (T2) d’archivage n’a pas expiré, stocker le conteneur (6Bk) crypté en en interdisant l’accès au moins à l’utilisateur (Bk) destinataire.o As long as the archiving period (T2) has not expired, store the encrypted container (6Bk) by preventing access to it at least to the recipient user (Bk).

Selon un mode préféré de réalisation, le cryptage est réalisé au moyen de la clé ZBk publique du (ou de chaque) utilisateur Bk destinataire. Lorsque plusieurs utilisateurs Bk sont désignés à l’occasion de la création du conteneur 6, le conteneur 6 est avantageusement copié en autant d’exemplaires que de destinataires, chaque copie étant dans ce cas de préférence cryptée au moyen de la clé ZBk publique de l’utilisateur Bk correspondant.According to a preferred embodiment, the encryption is carried out by means of the public key ZBk of the recipient (or of each) user Bk. When several users Bk are designated when the container 6 is created, the container 6 is advantageously copied in as many copies as there are recipients, each copy in this case preferably being encrypted using the public key ZBk of the corresponding user Bk.

Le délai T2 d’archivage (schématisé sur les dessins par un deuxième compte à rebours) peut être défini par l’utilisateur A1 émetteur maître, ou automatiquement. Le délai T2 d’archivage est avantageusement implémenté au sein du système 1 informatique, par ex. au moyen d’une horloge interne pilotée par (ou intégrée à) l’unité 8 de contrôle.The T2 archiving period (shown schematically in the drawings by a second countdown) can be defined by the user A1 master transmitter, or automatically. The T2 archiving period is advantageously implemented within the IT system 1, e.g. by means of an internal clock controlled by (or integrated into) the control unit 8.

LAP B017 FRLAP B017 FR

Le délai T2 d’archivage est avantageusement supérieur à une heure. Il est de préférence supérieur à un jour. Il peut atteindre un mois, voire une ou plusieurs années.The T2 archiving period is advantageously greater than one hour. It is preferably greater than one day. It can reach a month or even one or more years.

Le délai T2 d’archivage peut être défini séparément pour chaque utilisateur Bk destinataire.The T2 archiving period can be defined separately for each recipient Bk user.

Selon un mode préféré de réalisation, l’unité 8 de contrôle est dépourvue d’instructions pour communiquer à chaque l’utilisateur Bk destinataire, pendant la phase d’archivage, l’existence même d’un conteneur 6 ou d’un conteneur 6Bk crypté à son attention, de sorte que les utilisateurs réels associés aux utilisateurs Bk destinataires sont tenus dans l’ignorance de cette existence.According to a preferred embodiment, the control unit 8 is devoid of instructions for communicating to each recipient user Bk, during the archiving phase, the very existence of a container 6 or a container 6Bk encrypted to its attention, so that the actual users associated with the recipient Bk users are kept in the dark about this existence.

Une troisième phase, dite de vérification, comprend l’opération consistant, à l’expiration du délai T2 d’archivage, à transmettre à l’utilisateur C tiers une requête contenant une condition à remplir.A third phase, called verification, comprises the operation consisting, at the end of the T2 archiving period, in transmitting to user C third a request containing a condition to be fulfilled.

Cette requête est avantageusement cryptée, par ex. à l’aide de la clé ZC publique de l’utilisateur C tiers. Dans ce cas, la requête est décryptée, à sa réception, par l’utilisateur C au moyen de sa clé CZ privée.This request is advantageously encrypted, e.g. using the public ZC key of third party user C. In this case, the request is decrypted, upon receipt, by user C using his private CZ key.

La condition à remplir présente par ex. :The condition to be fulfilled, e.g. :

Une alternative à laquelle il est possible de répondre simplement par OUI (signifiant que la condition est remplie) ou par NON (signifiant que la condition est non remplie),An alternative to which it is possible to answer simply by YES (signifying that the condition is fulfilled) or by NO (signifying that the condition is not fulfilled),

Une liste de questions ou d’options dont les réponses combinées déterminent si la condition est remplie ou non remplie ;A list of questions or options, the combined answers of which determine whether the condition is met or not met;

On notera que la réponse à la condition peut se présenter sous forme d’une donnée introduite manuellement au niveau de l’utilisateur C tiers, ou résulter d’une interrogation automatisée d’une base de données intégrée ou associée à l’utilisateur C.Note that the response to the condition can be in the form of data entered manually at the level of third-party user C, or result from an automated query of an integrated database or associated with user C.

Ainsi, la condition à remplir peut être liée au statut juridique (par ex. la majorité légale) ou à l’état de santé (par ex. vivant ou décédé) de la personne physique associée à l’utilisateur (ou à chaque utilisateur) Ai émetteur, ou à l’utilisateur (ou à chaque utilisateur) Bk destinataire.Thus, the condition to be fulfilled can be linked to the legal status (eg legal majority) or the state of health (eg living or deceased) of the natural person associated with the user (or each user) Ai sender, or the user (or each user) Bk recipient.

Ainsi, lorsque le conteneur 6 contient un testament, dont la communication à l’émetteur (ou à chaque émetteur) Bk destinataire, la condition peut être : l’utilisateur Ai émetteur est-il décédé ?Thus, when the container 6 contains a will, the communication of which to the sender (or to each sender) Bk recipient, the condition may be: has the user Ai sender died?

LAP B017 FRLAP B017 FR

A cette question, l’utilisateur C tiers, supposé habilité à répondre (notamment lorsqu’il est associé à un office notarial), ne peut le faire que par OUI (condition remplie) ou par NON (condition non remplie).To this question, third party user C, who is supposed to be able to answer (in particular when he is associated with a notary office), can only do so by YES (condition fulfilled) or by NO (condition not fulfilled).

Lorsque le conteneur 6 contient des données qui ne peuvent être visionnées que par une personne ayant atteint la majorité légale (de 18 ans dans la plupart des pays), la condition peut être : l’utilisateur Bk at-il atteint la majorité légale ?When container 6 contains data which can only be viewed by a person who has reached the legal majority (18 years in most countries), the condition may be: has user Bk reached the legal majority?

A cette question, l’utilisateur C tiers, supposé habilité à répondre (notamment lorsqu’il est associé à un office notarial), ne peut le faire que par OUI (condition remplie) ou par NON (condition non remplie).To this question, third party user C, who is supposed to be able to answer (in particular when he is associated with a notary office), can only do so by YES (condition fulfilled) or by NO (condition not fulfilled).

Le délai T2 d’archivage est alors renouvelé si la condition est indiquée par le tiers C utilisateur comme non remplie.The T2 archiving period is then renewed if the condition is indicated by third party C user as not fulfilled.

Dans un premier cas, le délai T2 d’origine (par ex. cinq ans) peut être renouvelé au sens strict, c’est-à-dire que le conteneur 6Bk est maintenu stocké et crypté pour une nouvelle période qui s’étend sur un délai T2 identique (cinq ans dans le présent exemple).In a first case, the original T2 period (eg five years) can be renewed in the strict sense, that is to say that the 6Bk container is kept stored and encrypted for a new period which extends over an identical T2 period (five years in this example).

Dans un deuxième cas, le délai T2 d’origine n’est pas conservé, mais un nouveau délai T2 de durée différente est introduit (par ex. un an).In a second case, the original T2 period is not retained, but a new T2 period of different duration is introduced (eg one year).

Dans les deux cas, la phase d’archivage est prolongée.In both cases, the archiving phase is extended.

La phase de vérification est alors réitérée à l’expiration du délai renouvelé.The verification phase is then repeated at the end of the renewed period.

Si (ou dès lors que) la condition est indiquée par le tiers (C) utilisateur comme remplie, il est prévu une quatrième phase, dite de partage, qui inclut l’opération consistant, à l’expiration du délai T2 d’archivage (éventuellement après avoir été renouvelé une ou plusieurs fois selon la procédure décrite ci-dessus), à décrypter le conteneur 6 (ou chaque copie de celui-ci) pour en permettre l’accès à l’utilisateur (ou à chaque utilisateur) (Bk) destinataire.If (or as soon as) the condition is indicated by the third party (C) user as fulfilled, there is a fourth phase, called sharing, which includes the operation consisting, at the expiration of the T2 archiving period ( possibly after being renewed one or more times according to the procedure described above), to decrypt the container 6 (or each copy of it) to allow access to the user (or each user) (Bk ) recipient.

En pratique, la phase de partage consiste à permettre à chaque utilisateur Bk destinataire de télécharger le conteneur 6Bk crypté en vue de le décrypter à l’aide de sa clé BkZ privée.In practice, the sharing phase consists of allowing each recipient Bk user to download the encrypted 6Bk container in order to decrypt it using their private BkZ key.

Concrètement, l’unité 8 de contrôle est par ex. programmée pour adresser à l’utilisateur Bk destinataire (notamment via le serveur 4 de communication) une notification de mise à disposition du conteneur 6Bk crypté. Cette notification contient avantageusement un identifiant IDAi associé à au moins un utilisateur Ai émetteur, ou un identifiant IDAiConcretely, the control unit 8 is for example. programmed to send to the recipient user Bk (in particular via the communication server 4) a notification of availability of the encrypted container 6Bk. This notification advantageously contains an IDAi identifier associated with at least one sending Ai user, or an IDAi identifier

LAP B017 FR associé à chaque utilisateur Ai émetteur. Le téléchargement est alors de préférence commandé par l’utilisateur Bk destinataire, plutôt qu’effectué automatiquement sur commande de l’unité 8 de contrôle. La connaissance au moins du profil IDAi de l’utilisateur (ou de chaque utilisateur) Ai émetteur par l’utilisateur Bk destinataire peut constituer pour celui-ci un indice de confiance de la provenance et/ou de l’innocuité des données partagées par les utilisateurs Ai émetteurs.LAP B017 FR associated with each sending Ai user. The download is then preferably ordered by the recipient user Bk, rather than carried out automatically on command from the control unit 8. Knowledge at least of the profile IDAi of the user (or of each user) Ai sending by the user Bk recipient can constitute for the latter an index of confidence of the origin and / or the harmlessness of the data shared by the Users have transmitters.

Concrètement, chaque conteneur 6Bk crypté est adressé, sur commande de l’unité 8 de contrôle, à l’utilisateur Bk destinataire correspondant via le réseau 3. Le décryptage est réalisé localement par l’utilisateur Bk destinataire, par l’intermédiaire de sa clé BkZ privée stockée localement. L’utilisateur Bk destinataire peut alors accéder en lecture (et le cas échéant en écriture) au conteneur 6, c'est-à-dire aux fichiers 2 de données qu’il contient, tels que déposés à l’initiative de l’utilisateur A émetteur.Concretely, each encrypted container 6Bk is sent, on command from the control unit 8, to the corresponding recipient user Bk via the network 3. The decryption is carried out locally by the recipient user Bk, using his key Private BkZ stored locally. The recipient user Bk can then read (and if necessary write) the container 6, that is to say the data files 2 which it contains, as deposited at the initiative of the user Has transmitter.

A l’issue du décryptage, les fichiers 2 de données peuvent être stockés localement par chaque utilisateur Bk destinataire.After decryption, the data files 2 can be stored locally by each recipient Bk user.

A l’issue du décryptage, chaque utilisateur Bk destinataire peut adresser (de manière automatique ou sur commande externe) au système 1 une notification de décryptage. Cette notification est reçue par le serveur 4 de communication.At the end of the decryption, each recipient Bk user can send (automatically or on external command) to system 1 a decryption notification. This notification is received by the communication server 4.

Dans ce cas, il est avantageusement prévu la destruction du (ou de chaque) conteneur 6Bk crypté correspondant sur le serveur 5 de fichiers après réception, par le système 1, de la notification de décryptage.In this case, it is advantageously provided for the destruction of the (or each) corresponding encrypted container 6Bk on the file server 5 after reception, by the system 1, of the decryption notification.

De la sorte, de l’espace mémoire est libéré au sein du serveur 5 de fichiers, ce qui facilite la création ultérieure de nouveaux conteneurs 6.In this way, memory space is freed up within the file server 5, which facilitates the subsequent creation of new containers 6.

Le procédé qui vient d’être présenté offre un avantage certain en termes de sécurité par comparaison avec les procédés (respectivement les systèmes) connus. En effet, pendant la phase d’archivage, les données des fichiers 2 ne peuvent pas être lues - ni a fortiori modifiées - par l’utilisateur (ou chaque utilisateur) Ai émetteur ou par l’un quelconque des utilisateurs Bk destinataires. Toute usurpation d’identité de l’un quelconque d’entre eux est inopérante puisqu’il est nécessaire de disposer de la clé privée de l’utilisateur Bk destinataire pour décrypter le conteneur 6Bk.The process which has just been presented offers a certain advantage in terms of safety compared with the known processes (respectively the systems). In fact, during the archiving phase, the data in files 2 cannot be read - nor a fortiori modified - by the user (or each user) Ai sending or by any of the users Bk recipients. Any impersonation of any of them is ineffective since it is necessary to have the private key of the recipient user Bk to decrypt the container 6Bk.

LAP B017 FRLAP B017 FR

On voit même que le contrôle exercé par l’utilisateur (ou par chaque utilisateur) Ai sur le conteneur 6 (c'est-à-dire sur les fichiers 2 de données à partager) cesse à l’expiration du délai T1 d’écriture, alors même que son contenu n’est encore accessible pour aucun utilisateur 5 Bk destinataire. Le retard (prédéterminé) avec lequel les utilisateurs Bk destinataires accède aux fichiers 2 de données partagées par les utilisateurs Ai émetteurs rend impossible tout dialogue entre eux en temps réel, au bénéfice de la parcimonie avec laquelle les utilisateurs échangent des données entre eux. Il en résulte notamment une 10 optimisation de la bande passante nécessaire, dans les réseaux, aux échanges entre utilisateurs.We even see that the control exerted by the user (or by each user) Ai on the container 6 (that is to say on the data files 2 to be shared) ceases at the expiration of the T1 writing delay , even though its content is not yet accessible to any 5 Bk recipient user. The delay (predetermined) with which the recipient users Bk accesses the files 2 of data shared by the sending users Ai makes any dialogue between them in real time impossible, to the benefit of the parsimony with which the users exchange data with each other. This notably results in an optimization of the bandwidth necessary, in networks, for exchanges between users.

Le recours à un utilisateur C tiers (ou tiers de confiance) permet d’apporter une sécurité supplémentaire en subordonnant à une (ou plusieurs) condition(s) la communication des données du conteneur 6 à 15 l’utilisateur (ou à chaque utilisateur) Bk destinataire.The use of a third party user C (or trusted third party) makes it possible to provide additional security by subjecting to one (or more) condition (s) the communication of the data of the container 6 to the user (or to each user). Bk recipient.

Claims (6)

REVENDICATIONS 1. Procédé de partage de fichiers (2) de données informatiques entre au moins un utilisateur (Ai) émetteur (i un entier tel que 1 < i < N ; N un entier tel que N > 1) et au moins un utilisateur (Bk) destinataire (k un entier tel que 1 < k < P ; P un entier tel que P > 1 ;), ce procédé étant caractérisé en ce qu’il comprend :1. Method for sharing files (2) of computer data between at least one sending user (Ai) (i an integer such as 1 <i <N; N an integer such as N> 1) and at least one user (Bk ) addressee (k an integer such as 1 <k <P; P an integer such as P> 1;), this method being characterized in that it comprises: Une phase d’écriture, qui inclut les opérations consistant à :A writing phase, which includes the operations of: o Créer, sur requête d’au moins un utilisateur (Ai) émetteur, au moins un conteneur (6) de données à partager, associé à l’utilisateur (ou à chaque utilisateur) (Bk) destinataire ;o Create, at the request of at least one sending user (Ai), at least one container (6) of data to be shared, associated with the recipient user (or each user) (Bk); o Désigner un utilisateur (C) tiers ;o Designate a third party user (C); o Tant qu’aucune instruction de fin d’écriture n’a été prise en compte, permettre à chaque utilisateur (Ai) émetteur l’accès en écriture au conteneur (6) ;o As long as no write end instruction has been taken into account, allow each sending user (Ai) write access to the container (6); Une phase d’archivage, qui inclut les opérations consistant à :An archiving phase, which includes the operations of: o A la prise en compte de l’instruction de fin d’écriture, crypter le ou chaque conteneur (6) pour former un conteneur (6Bk) crypté associé à chaque destinataire (Bk) ;o When taking the end of writing instruction into account, encrypt the or each container (6) to form an encrypted container (6Bk) associated with each recipient (Bk); o Associer au (ou à chaque) conteneur (6Bk) crypté un délai (T2) prédéterminé d’archivage ;o Associate (or each) encrypted container (6Bk) with a predetermined archiving time (T2); o Tant que le délai (T2) d’archivage n’a pas expiré, stocker le conteneur (6Bk) crypté en en interdisant l’accès au moins à l’utilisateur (Bk) destinataire ;o As long as the archiving period (T2) has not expired, store the encrypted container (6Bk) by prohibiting access to it at least to the recipient user (Bk); Une phase de vérification, qui inclut l’opération consistant, à l’expiration du délai (T2) d’archivage, à transmettre à l’utilisateur (C) tiers une requête contenant une condition à remplir ;A verification phase, which includes the operation consisting, at the end of the archiving period (T2), in transmitting to the third-party user (C) a request containing a condition to be fulfilled; Le renouvellement du délai (T2) d’archivage si la condition est indiquée par le tiers (C) utilisateur comme non remplie, ouThe renewal of the archiving period (T2) if the condition is indicated by the third party (C) user as not fulfilled, or Une phase de partage, qui inclut, si la condition est indiquée par le tiers (C) utilisateur comme remplie, l’opération consistant, à décrypter le conteneur (6) pour en permettre l’accès à l’utilisateur (ou à chaque utilisateur) (Bk) destinataire.A sharing phase, which includes, if the condition is indicated by the third party (C) user as fulfilled, the operation consisting in decrypting the container (6) to allow access to the user (or to each user) ) (Bk) recipient. 2. Procédé selon la revendication 1, qui comprend, pendant la phase d’écriture, une opération consistant à associer au conteneur (6) 2. Method according to claim 1, which comprises, during the writing phase, an operation consisting in associating with the container (6) LAP B017 FR un délai (T1) prédéterminé d’écriture à l’expiration duquel une instruction de fin d’écriture est émise.LAP B017 FR a predetermined writing delay (T1) at the end of which an end of writing instruction is issued. 3. Procédé selon la revendication 2, dans lequel le délai (T1) d’écriture est défini par un utilisateur (Ai) émetteur.3. Method according to claim 2, in which the writing delay (T1) is defined by a sending user (Ai). 5 4. Procédé selon la revendication 2, dans lequel le délai (T1) d’écriture est défini automatiquement.5 4. Method according to claim 2, wherein the writing delay (T1) is automatically defined. 5. Procédé selon l’une des revendications 1 à 4, dans lequel le délai (T2) d’archivage est défini par un utilisateur (Ai) émetteur.5. Method according to one of claims 1 to 4, wherein the archiving time (T2) is defined by a user (Ai) transmitter. 6. Procédé selon l’une des revendications 1 à 4, dans lequel le6. Method according to one of claims 1 to 4, wherein the 10 délai (T2) d’archivage est défini automatiquement.10 archiving delay (T2) is automatically defined.
FR1857801A 2018-08-30 2018-08-30 SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN AT LEAST ONE SENDING USER AND AT LEAST ONE RECIPIENT USER, UNDER THE CONTROL OF A TRUSTED THIRD PARTY. Expired - Fee Related FR3085505B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1857801A FR3085505B1 (en) 2018-08-30 2018-08-30 SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN AT LEAST ONE SENDING USER AND AT LEAST ONE RECIPIENT USER, UNDER THE CONTROL OF A TRUSTED THIRD PARTY.
PCT/IB2019/057197 WO2020044226A1 (en) 2018-08-30 2019-08-27 Secure system and method for the delayed sharing of data between at least one sender user and at least one recipient user, under the control of a trusted third party

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1857801A FR3085505B1 (en) 2018-08-30 2018-08-30 SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN AT LEAST ONE SENDING USER AND AT LEAST ONE RECIPIENT USER, UNDER THE CONTROL OF A TRUSTED THIRD PARTY.
FR1857801 2018-08-30

Publications (2)

Publication Number Publication Date
FR3085505A1 true FR3085505A1 (en) 2020-03-06
FR3085505B1 FR3085505B1 (en) 2020-12-04

Family

ID=63722657

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1857801A Expired - Fee Related FR3085505B1 (en) 2018-08-30 2018-08-30 SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN AT LEAST ONE SENDING USER AND AT LEAST ONE RECIPIENT USER, UNDER THE CONTROL OF A TRUSTED THIRD PARTY.

Country Status (2)

Country Link
FR (1) FR3085505B1 (en)
WO (1) WO2020044226A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6604197B1 (en) * 1998-05-14 2003-08-05 International Business Machines Corporation Secure flexible electronic submission acceptance system
WO2007003783A2 (en) * 2005-07-01 2007-01-11 France Telecom Digital data distributing server, digital data decrypting server, digital data transmitting system and method
US20150339497A1 (en) * 2014-05-23 2015-11-26 Bank Of America Corporation Secure media container

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6604197B1 (en) * 1998-05-14 2003-08-05 International Business Machines Corporation Secure flexible electronic submission acceptance system
WO2007003783A2 (en) * 2005-07-01 2007-01-11 France Telecom Digital data distributing server, digital data decrypting server, digital data transmitting system and method
US20150339497A1 (en) * 2014-05-23 2015-11-26 Bank Of America Corporation Secure media container

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZANTHRA: "A NTP like system in blockchain form, has this been thought of before?", BITCOIN FORUM, 21 January 2018 (2018-01-21), XP055575731, Retrieved from the Internet <URL:https://bitcointalk.org/index.php?topic=2796566.0> [retrieved on 20190329] *

Also Published As

Publication number Publication date
WO2020044226A1 (en) 2020-03-05
FR3085505B1 (en) 2020-12-04

Similar Documents

Publication Publication Date Title
US11700112B2 (en) Distributed key caching for encrypted keys
EP3314825B1 (en) Method and system for sender-controlled messaging and content sharing
US9767299B2 (en) Secure cloud data sharing
US8572757B1 (en) Seamless secure private collaboration across trust boundaries
US20090183254A1 (en) Computer Session Management Device and System
US20180316649A1 (en) Browser drag and drop file upload encryption enforcement
US20180314844A1 (en) Browser drag and drop file upload encryption enforcement
WO2020044217A1 (en) Secure method for the delayed sharing of data between a sender user and a recipient user, with local creation of a container and blockchain timestamping
FR3081062A1 (en) SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN A TRANSMITTER USER AND SEVERAL USERS WITH REMOTE CREATION OF A CONTAINER.
WO2020044226A1 (en) Secure system and method for the delayed sharing of data between at least one sender user and at least one recipient user, under the control of a trusted third party
FR3081067A1 (en) SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN AT LEAST ONE TRANSMITTER USER AND AT LEAST ONE RECIPIENT USER.
FR3081061A1 (en) SECURE METHOD FOR DELAYED DATA SHARING BETWEEN A TRANSMITTER USER AND SEVERAL USERS, WITH LOCAL CREATION OF A CONTAINER.
WO2020044219A1 (en) Secure method and system for the delayed sharing of data between a sender user and a plurality of recipient users, with remote creation of a container and blockchain timestamping
FR3081065A1 (en) SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN SEVERAL USERS AND SEVERAL USERS.
FR3081063A1 (en) SECURE METHOD FOR DELAYED DATA SHARING BETWEEN A TRANSMITTER USER AND A RECEIVING USER, WITH LOCAL CREATION OF A CONTAINER.
FR3081064A1 (en) SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN SEVERAL TRANSMITTER USERS AND ANOTHER USER.
FR3081066A1 (en) SECURE SYSTEM AND METHOD FOR DELAYED DATA SHARING BETWEEN A TRANSMITTER USER AND A RECEIVING USER, WITH REMOTE CREATION OF A CONTAINER.
US20140082752A1 (en) Read-Once Data Sets and Access Method
CA2635341A1 (en) Computer session management device and system
CN109753813A (en) A kind of secure file processing method
FR3085508A1 (en) SECURE DELAYED SHARING OF DATA BETWEEN AT LEAST ONE TRANSMITTING USER AND AT LEAST ONE RECIPIENT USER, WITH BLOCKCHAIN TIMING.
FR3085506A1 (en) SECURE METHOD AND SYSTEM FOR DELAYED SHARING OF DATA BETWEEN MULTIPLE TRANSMITTING USERS AND MULTIPLE RECIPIENT USERS, WITH BLOCKCHAIN TIMING.
FR3085503A1 (en) SECURE METHOD AND SYSTEM FOR DELAYED SHARING OF DATA BETWEEN SEVERAL TRANSMITTING USERS AND A RECIPIENT USER, WITH TIMERING ON BLOCKCHAIN.
FR3085500A1 (en) SECURE SYSTEM AND METHOD FOR DELAYED SHARING OF DATA BETWEEN A TRANSMITTING USER AND MULTIPLE RECIPIENT USERS, WITH LOCAL CREATION OF A CONTAINER AND TIMING ON BLOCKCHAIN.
FR3085502A1 (en) SECURE METHOD AND SYSTEM FOR DELAYED SHARING OF DATA BETWEEN AT LEAST ONE SENDING USER AND AT LEAST ONE RECIPIENT USER, WITH TIMING BY MULTIPLE QUERYING OF A BLOCKCHAIN.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20200306

PLFP Fee payment

Year of fee payment: 3

ST Notification of lapse

Effective date: 20220405