CA2694335A1 - Gestion et partage de coffres-forts dematerialises - Google Patents

Gestion et partage de coffres-forts dematerialises Download PDF

Info

Publication number
CA2694335A1
CA2694335A1 CA2694335A CA2694335A CA2694335A1 CA 2694335 A1 CA2694335 A1 CA 2694335A1 CA 2694335 A CA2694335 A CA 2694335A CA 2694335 A CA2694335 A CA 2694335A CA 2694335 A1 CA2694335 A1 CA 2694335A1
Authority
CA
Canada
Prior art keywords
user
dematerialized
safe
content
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CA2694335A
Other languages
English (en)
Other versions
CA2694335C (fr
Inventor
Laurent Caredda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Be Invest International Sa
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CA2694335A1 publication Critical patent/CA2694335A1/fr
Application granted granted Critical
Publication of CA2694335C publication Critical patent/CA2694335C/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

L'invention concerne Ia gestion et le partage de coffres-forts dématérialisés. La présente invention propose un procédé de gestion d'un espace de stockage sécurisé (C1) ou coffre-fort dématérialisé, associé à un premier utilisateur (U1 ), comprenant l'attribution pour une partie déterminée (C1 i) de cet espace de droits d'accès à un deuxième utilisateur (AUi), de tel sorte que ladite partie déterminée constitue un espace d'échange sécurisé entre ledit premier utilisateur et ledit deuxième utilisateur. Cet espace d'échange est destiné aux échanges entre les premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en uvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.

Description

Gestion et partage de coffres-forts dématérialisés L'invention concerne la gestion d'un coffre-fort dématérialisé, c'est-à-dire d'un espace de stockage sécurisé de contenus dématérialisés.

Aujourd'hui, de nombreux documents, notamment des documents officiels, prennent peu à peu une forme électronique. Sachant que certains documents doivent être conservés sur des périodes de temps plus ou moins loiigues, des solutions de coffres-forts dématérialisés, tel que celles proposées sur ou par la demande de brevet internationale W0057279, sont proposés pour archiver l'ensemble de ces documents électroniques ou dématérialisés. Sur un espace personnel situé
sur un serveur appartenant généralement à un tiers de confiance et accessible par un grand nombre de terminaux (ordinateurs, téléphone mobile avec connexion WAP ou Internet, etc.) sont stockés tous les contenus nécessaires notamment aux démarche administrative pour éviter d'avoir en faire régulièrement des copies, par exemple bulletins de salaires, livret de famille et relevés de comptes bancaires (notamment avec la solution du coffre-fort dématérialisé virtuel en cours d'élaboration par l'administration française). Certaines de ces solutions permettent d'obtenir par la suite une copie certifiée conforme à l'original des documents stockés dans le coffre-fort dématérialisé afin de constituer des documents officiels face aux administrations et/ou des preuves dans des dossiers de sinistre ou de litige, etc.

Ces coffres-forts dématérialisés sont uniquement accessibles par le possesseur du coffre-fort dématérialisé, éventuellement par une authentification à l'aide d'un module de sécurité et, dans certaines solutions comme www.e-coffrefort.fr, le possesseur peut "donner une procuration sur son coffre-fort dématérialisé
dans sa totaiité avec un tiers, c'est-à-dire lui octroyer le droit de lire tous les documents stockés dans le coffre-fort dématérialisé.

Par module de sécurité est entendu tous systèmes à mémoire tels que carte à
puce, USB ayant des moyens de stockage de données d'accès dont la lecture permet l'auther,tific .,tion du porteur pour autoriser ou non l'accés a une zone de stockage.
Dans le cas des coffres-forts dérnatérialisés actuels, ces modules de sécurité
autorisent cu non à leur porteur l'accès à la totalité du coffre-fort dématérialisé du
2 PCT/FR2008/051418 porteur.

Si des documents stockés dans le coffre-fort dématérialisé ne doivent pas être lu par le tiers, mais que d'autres documents stockés dans ce coffre-fort dématérialisé
doivent être partagés, la solution connue sera de récupérer les documents à
partager et de les transmettre par un système de transmission tel que le courrier électronique.
La procuration ne peut donc être utilisée que de façon limitée.

L'invention concerne, selon un premier aspect, un procédé de gestion de coffres-forts dématérialisés, comprenant une étape d'attribution, pour au moins une première partie d'un espace de stockage sécurisé associé à un premier utilisateur, de droits d'accès à un deuxiéme utilisateur identifié, la premiére partie constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à
travers une liaison sécurisée lors de la mise en oeuvre d'au moins une transaction entre les premier et deuxième utilisateurs implïquant une exécution d'au moins une première action sur le contenu de la première partie.

L'invention repose notamment sur une segmentation de l'espace de stockage sécurisé associé à un utilisateur et une gestion, partie par partie, des droits d'accès.
Chaque partie de cet espace peut ainsi être gérée indépendamment et partagée ou non avec un autre utilisateur.
L'espace de stockage sécurisé, - ou coffre-fort dématérialisé - combine en outre les fonctions d'archivage sécurisé à destination du possesseur du coffre-fort dématérialisé (le premier utilisateur) et de boîte d'échange sécurisé
biunivoque sur une partie déterminée du coffre-fort dématérialisé avec un deuxième utilisateur. Ainsï, le deuxième utilisateur n'a pas accès aux documents du coffre-fort dématérialisé du premier utilisateur qui ne lui sont pas destinés, ni même de visibilité sur ces documents.
L'espace d'échange est destiné aux échanges entre les premier et deuxième utilisateurs. L'espace d'échange est notamment à Easage réser-vé aux premier et deuxième utilisateurs, pour une interaction entre ces utilisateurs et eux seuls, à
l'exceptïon d'évetituels accès pouE ïaisons de gesiiUn par un utilisateur administrateur.
3 PCT/FR2008/051418 La boîte d'échange, en tant que contenant ou espace de stockage, permet un échange entre les deux utilisateurs pour lesquels cette boîte d'échange a été
créée, par exécution d'une action sur son contenu. Une telle action peut être un ajout, une modification, une suppression, une consuitation de contenu, etc.
La boîte d'échange est considérée comme biunivoque en ce qu'elle matérialise une relation biunivoque entre deux utilisateurs. Elle est utilisée par exemple pour matérialiser une relation entre, d'une part, un premier ensemble d'utilisateurs - par exemple un ensemble d'utilisateurs clients - comprenant le premier utilisateur et, d'autre part, un deuxiëme ensemble d'utilisateurs - nommé ensemble des utilisateurs prestataires de service, entreprises et/ou administration - comprenant le deuxième utilisateur.
La boîte d'échange est dite sécurisée en ce que, d'une part, elle est accessible uniquement via une liaison sécurisé et que, d'autre part, les échanges et opération sur le contenu de cette boîte s'effectuent uniquement dans un environnement sécurisé, par exemple dans l'environnement sécurisé d'un tiers de confiance.

En outre, les droits d'accès sur la partie sont accordés à des utilisateurs bien identifiés et devant être authentifiés pour en bénéficier, et non pas à des groupes d'utilisateurs - groupes auxquels à tout moment, un nouvel utilisateur peut être ajouté
-, comme c'est le cas pour les systèmes de gestion de fichiers disponibles usuellement sous les systèmes d'exploitation d'ordinateurs personnels. Il est notamment possible d'accorder de tels droits à un unique deuxième utilisateur, afin de disposer d'un mode d'échange sécurisé entre le premier utilisateur et le deuxième utilisateur et réservé exclusivement à ces deux utilisateurs.
Les droits accordés par un utilisateur à un autre peuvent en outre être accordés de manière réciproque ou seulement dans un sens, selon le besoin.
En effet, les droits d'accès attribués au deuxième utilisateur pour ladite partie déterminëe sont tels que (adite boîte d'échange sécurisée permette un échange bidirectionnel entre ledit premier utilisateur et ledit deuxiPnie utilisateur.
Ainsi, le premier utilisateur a(a maîtrise cemplète en terme de droit de gestion (pairtagc, échanqe, etc.) sur tous ies cvt-iierius qu'ii émet et/ou qu'ii reçoit de ce deuxième utilisateur en utilisant cette première partie.
4 PCT/FR2008/051418 Avantageusement, le procédé de gestion comporte l'attribution pour au moins une autre partie déterminée d'un coffre-fort dématérialisé de droits d'accès à
au moins un autre deuxième utilisateur, de telle sorte que ladite au moins une autre partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utïlisateur et ledit au moins un autre deuxième utilisateur.
Ainsi, le premier utilisateur dispose au sein de son coffre-fort dématérialisé
de piusieurs boîtes d'échanges biunivoques avec différents deuxièmes utilisateurs, certains de ces deuxièmes utilisateurs pouvant être constitué par une communauté.

Selon un mode de réalisation, le procédé selon l'invention comprend en cas de requête d'accès à la première partie émise par un utilisateur, une étape d'authentification de cet utilisateur, afin notamment de vérifier qu'il est un des utilisateurs associés à la première partie et bénéficie de droits d'accès sur cette partie. De cette manière, la première partie constitue un espace fortement sécurisé, disposant d'un niveau de sécurité en termes d'accès identique à celui d'un coffre-fort.
Du fait de ce cloisonnement en coffre, il n'y a pas de risque de transfert involontaire d'un contenu vers une autre partie de coffre.
En particulier, selon une variante de réalisation, les différentes parties de l'espace de stockage sécurisé associé à un utilisateur sont formées par des coffres-forts, l'espace de stockage séeurisé associé à un utilisateur formant ainsi un ensemble de coffres ou salle de coffres propres à un cet utilisateur.

Selon un mode de réalisation, le procédé selon l'invention comprend une étape de mise en oeuvre, sur requête provenant d'un utilisateur, d'une transaction entre les premier et deuxième utilisateurs impliquant l'exécution d'au moins une première action sur le contenu de la première partie, à condition que l'utilisateur requérant soit authentifié et bénéficie de droits d'accès sur la première partie autorisant ladite première action.
Un contrôle peut être effectué à chaque fois qu'une action est effectuée sur un coffre-fort, et ce notamment en fonction de l'identité de l'utilisateur requérant l'exécution de la transaction.

Selon un mode de réalisation du procécJé selon l'invention, l'espace de stockage comprend en outre une deuxième partie, dite partie privée, sur laquelle le premier
5 PCT/FR2008/051418 utilisateur dispose de tous les droits d'accès et de droits de gestion pour partager des éléments de la partie privée avec au moins un troisiérne utilisateur.
Selon un mode de réalisation du procédé selon l'invention, l'espace de stockage comprend en outre une troisième partie, dite partie publique, pour laquelle le premier utilisateur a attribué à une pluralité d'utïlisateurs des droits d'accès comprenant au moins des droits de lecture.
Le premier utilisateur a à sa disposition différents types d'espace de stockage: à
usage partagé (première partie), à usage privé (deuxiéme partie) ou encore à
usage public (troisième partie). Il peut donc gérer ses données en associant à
chaque partie un type d'usage.

Selon un mode de réalisation du procédé selon l'invention, la transaction implique une exécution d'au moins une deuxième action sur le contenu d'une autre partie dudit espace de stockage ou d'un autre espace de stockage associé à un autre utilisateur.
Selon un mode de réalisation du procédé selon l'invention, la transaction comprend une action de transfert d'un contenu de la première partie vers une autre partie d'un espace de stockage sécurisé ou vice versa.
L'invention se prête à la mise en uvre de tout type de transaction, y compris des transactions supposant un accès à plusieurs coffres-forts ou plusieurs parties d'un coffre-fort. Dans ce cas également, chaque accès à un coffre-fort est conditionné
par l'existence de droits suffisants pour autoriser un utilisateur à
déclencher l'exécution d'un ou de plusieurs actions sur un ou plusieurs coffres-forts.

L'ïnvention concerne, selon un deuxième aspect, un serveur de gestion d'au moins un coffre-fort dématérialisé, comprenant des moyens d'attribution de droits d'accès pour attribuer, pour au moins une première partie d'un espace de stockage sécurïsé associé à e.rn premier utilisateur, des droits d'accès à un deuxième utilisateur identifié, la première partie constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mïse en ceuvre d'au moins une transaction entre les premier et deuxième utilisateurs imp:, ;uant une exccutio;, d'au mo;ns une p,re, ~rere action sur le contenu ;e la première partie.
6 PCT/FR2008/051418 L'invention concerne, selon un troisième aspect, un support d'enregistrement de données comprenant un espace de stockage sécurisé associé à un premier utilisateur, pour une première partie duquel des droits d'accès sont attribués à un deuxième utilisateur identifié, la première partie constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisëe lors de la mise en ceuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.

L'inventïon concerne, selon un quatrième aspect, un module de sécurité selon l'invention associé à un premier utilisateur auquel est associé un espace de stockage sécurisé, caractérisé en ce qu'il comporte des moyens de stockage de données d'accès à une partie déterminée dudit espace de stockage sur laquelle des droits d'accès sont attribués à un deuxième utilisateur identifié, la première partie constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en ceuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.
Selon un mode de réalisation, le module de sécurité selon l'invention comprend des données d'accès à l'ensemble de l'espace de stockage sécurisé.

Les avantages énoncés pour le procédé selon l'invention sont transposables directement au serveur, au support d'enregistrement et au module de sécurité
selon l'inventïon.
L'invention est applicable à toutes sortes d'opérations et/ou traitements supposant un échange via un document électronique.
Le module de sécurité selon l'invention est utilisable notamment pour la mise en uvre d'une trac7sactian etitre des premier et deuxièIne utilisateurs requérant un 3o accès audit espace d'échange, notamrnent pour la mise en ceuvre d'une transaction de paiement.

Un autre objet de l'invention est un programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé de
7 PCT/FR2008/051418 gestion ci-dessus lorsque ledit programme est exécuté sur un ordinateur.

Selon une implémentation préférée, les différentes étapes du procédé selon l'invention sont mises en ceuvre par un logiciel ou programme d'ordinateur, ce logiciel comprenant des instructions logicielles destinées à être exécutées par un processeur de données d'un serveur de gestion de coffres-forts et étant conçu pour commander l'exécution des différentes étapes de ce procédé.
En conséquence, !'invention vise aussi un programme, susceptible d'être exécuté par un ordinateur ou par un processeur de données, ce programme comportant des instructions pour commander l'exécution des étapes d'un procédé
tel que mentionné ci-dessus.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'informations lisible par un ordinateur ou processeur de données, et comportant des instructions d'un programme tel que mentionné ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, le support d'informations peut être un circuit intégré dans leqciel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utiiisé dans l'exécution du procédé en question.

Les caractéristiques et avantages de l'invention apparaîtront plus clairement à
la lecture de la description, faite à titre d'exemple, et des figures s'y rapportant qui représentent :
8 PCT/FR2008/051418 Figure 1, un schéma simplifié d'une architecture intégrant un coffre-fort dématérialisé selon l'invention, Figure 2, un schéma bloc simplifié d'un coffre-fort dématérialisé selon l'invention, Figui-o 3, un synoptique simplifié de certains processus d'utilisation un coffre-fort dématérialisé selon l'invention, Figures 4a, 4b, et 4c, une interface graphique d'un coffre-fort dématérialisé
selon l'invention lors de l'accès à une partie déterminée dudit coffre-fort dématérialisé, respectivement lors de l'authentification, lors de l'accès au coffre-fort dématérialisé
dans son ensemble, et lors de l'accès à la partie déterminée, Figure 5, une interface graphique d'un coffre-fort dématérialisé selon l'invention lors de la présentation du contenu d'une partie déterminée du coffre-fort dématérïalisé, Figures 6a, 6b, 6c, et 6d, une interface graphique d'un coffre-fort dématérialisé
selon l'invention lors d'une action de dépôt de contenus dans une partie déterminée du coffre-fort dématérialisé, respectivement lors du choix de l'action de dépôt, lors de la sélection des contenus à déposer, lors du choix de signer et/ou crypter les contenus à déposer, lors de la présentation du contenu après dépôt.
Figure 7 illustre un mode de réalisation d'un processus s'exécutant sur un ou plusieurs coffres-forts.

La figure 1 illustre une infrastructure dans laquelle les coffres-forts dématérialisés sont hébergés par des serveurs S, en particulier dans des bunkers répartis par plaque géographique. Dans les exemples d'illustrations, l'authentification autorisant ou non l'accès au coffre-fort dématérialisé se fait sur la base de bi-clés (infrastructure PKI à clé publique et clé privée) après lecture de celle-ci dans un module de sécurité, tel qu'une carte à puce, une clé USB, une puce NFC, une carte SIM d'un téléphone mobile, un support RFID, etc.

Les clés et les certificats numériques utilisés dans ces infrastructures bi-clés sont notamment du type X509. Ils permettent outre l'authentification, la signature et le cli-liffrci,end ues services proposés par le coffre-fort dématérialisé, c'est-é-dire des cfonnées constituant le programrne mettant en csuvre ces services. Dans des modes de réalisation parkiculiers, les principes de la cryptographie elliptiques ou factoriels
9 PCT/FR2008/051418 seront Uti[Isés.

Dans une variante de l'invention, le code PIN saisi par l'utilisateur lors de la lecture de la clé pour l'authentification bi-clé pourra être remplacé par une capture biométrique (rétine, empreinte digitale, morphologie du visage, etc.).

De préférence, pour des raisons de sécurité, une authentification forte est utilisée pour authentifier un utilisateur U1 lors de l'accès à un coffre-fort Cl qui lui est associé ou à une partie C1i de ce coffre.
La figure 1 montre notamment un serveur S comportant une mémoire M et une interface 10. Le serveur S forme un portail d'accès aux données stockées en mémoire, accès qui s'effectue à travers l'interface 10.
La mémoire M comporte plusieurs coffres-forts dématérialïsés forts dématérialisés Cl, ..., Cj. Le premier utilisateur U1 est le possesseur du coffre-fort dématéria(isé Cl, c'est-à-dire qu'il possède des droits de gestion du coffre-fort dématérialisé Cl et l'ensemble des droits d'accès à ce coffre-fort dématérialisé Cl.

Lorsque l'utilisateur U1 souhaite accéder à son coffre-fort dématérialisé Cl à
l'aide d'un terminal connecté à un réseau N, il s'authentifie auprès de l'interface 10 du serveur S à l'aide des données d'accès stockés dans le module de sécurité SM1.
Ainsi, en cas d'authentification réussie, l'interface 10 autorise la présentation sur le terminal de l'utilisateur U1 du contenu du coffre-fort dématérialisé C1.
Ainsi, le module de sécurité SM1 constitue un dispositif d'accès par utilisateur, c'est-à-dire utilisé pour autoriser l'accès aux coffres-forts associés à un utilïsateur.

Dans une variante de l'invention, lorsque l'utilisateur U1 souhaite accéder à
une partie déterniinée Cli son coffre-fort dématérialisé Cl servant de boîte d'échange avec un deuxièrne utilisateur AUi à Paide d'un terminal connecté à un réseau N, il s'authentifie auprès de l'interface 10 du serveur S à l'aide des données d'accès stockés dans (e module de sécurité SM1 ï. Ainsi, en cas d'authentification réussie, k'inieiface 10 autorise la présentation sur le terminal de l'utïiisateui ü ïdu uontenu de la partie détenminée C1i du coffre-fort dématérialisé C1.
10 PCT/FR2008/051418 Dans un mode de réalisation de l'invention, l'utïlisateur U1 souhaitant accéder à
une partie détermïnée C1 i son coffre-fort dématériafisé C1 devra d'abord accéder à
l'ensemble du coffre-fort dématérialisé à l'aide du module de sécurité SM1 puis à la partie déterminée C1i à l'aide du module de sécurité SM1i. Dans un autre mode de réalisation, l'utilisateur U1 accëdera directement à la partie déterminée C1i en s'authentifiant uniquement avec le module de sécurité dédié SM1i.

Le module de sécurité SM1i est un dispositif d'accès par usage puisque la partie déterminée C1i correspond à un usage particulier du coffre-fort dématériaiisé
C1, tel que l'interaction avec un deuxiéme utilisateur AUi proposé par C1i, la mise à
disposition publique d'éléments proposé par C1k de la figure 2, un archivage sécurisé
privé proposé par C1 n de la figure 2, etc.

Dans une variante de l'invention, le serveur S comportant plusieurs coffres-forts dématérialisés, un autre deuxiëme utilisateur AUj possédant un coffre-fort dématérialisé Cj dont il est premier utilisateur, l'utilisateur AUj est apte à
requérir le transfert d'un contenu "req_transfert_d" de son coffre-fort dématérialisé vers un autre coffre-fort dématérialisé C1 du serveur S dans lequel une partie déterminée C1 j constitue une boîte d'échange sécurisé entre le premier utilisateur U1 possesseur du coffre-fort dématérialisé C1 et le autre deuxième utilisateur AUj (illustré
par la flèche 1 de la figure 1). L'interface 10 transfèrera alors le contenu d du coffre-fort dématérialisé
Cj à la partie déterminée C1 j du coffre-fort dématérialisé Cl comme l'illustre la flèche 2 de la figure 1.

Le transfert n'est exécuté que si l'utilisateur possesseur du coffre-fort destinataire des données a accordé des droits suffisants à l'utilisateur possesseur du coffre-fort source, notamment si ces droits sont suffisant pour accéder en lecture au contenu à transférer.

L'invention permet de mettre en ceuvre un procédé simple et sür d'échange multi utilisateurs avec des utilisateurs ayant des profils différents (entreprises, indtvidus, aûrninistration, eic.). Les eï -iii-e les terminaux des différei iis utilisateurs U1, AUi, AUj et les coffres-forts dématérialisés sur le serveur S
sont sécurisées, par exemple par chiffrement de toutes les données transmises comme WO 2009/016327 t 1 PCT/FR2008/051418 l'illustre la figure 2 et/ou utilisation d'un tunnel sécurisé biunivoque entre l'utilisateur (son terminal ou un serveur de l'entreprise) et le coffre-fort dématérialisé
tel que HTTPS ou un tunnel VPN ou VPN SSL et/ou signature et/ou intégrité.

Ainsi, l'invention permet à de simples utilisateurs particuliers de disposer d'archives à jour sans se préoccuper du stockage, du rangement, de la pérennité des contenus, de la sécurité.

Le coffre-fort dématérialisé C1 de la figure 2 montre le coffre-fort dématérialisé
comme base d'une "multiplex mail box" sécurisé biunivoque par partie déterminée. En effet, le coffre-fort dématérialisé Cl est découpé en plusieurs parties déterminées C12...C1i, C1i+1... Clj... C1k...C1n-1, C1n. L'ensemble du coffre-fort dématérialisé
Cl est accessible en lecture et écriture à un premier utilisateur U1 considéré
comme le possesseur du coffre-fort dématérialisé Cl.
Certaines parties déterminées C12... Cli, C1 i+1... Clj du coffre-fort dématérialisé C1 sont accessibles en lecture et/ou écriture à un seul autre utilisateur (deuxième utilisateur) AU2... AUi, AUi+1... AUj. Ces parties déterminées C12... AC1, C1 i+1... C1 j constituent alors des boîtes d'échanges biunivoques et, éventuellement bidirectionnelles comme l'illustre la figure 2, entre le premier utilisateur U1 et le deuxième utilisateur respectivement AU2... AUi, AUi+1... AUj. Dans ce type de d'échange biunivoque, le premier utilisateur stocke dans son coffre-fort dématérialisé
par exemple des données d'identïfication : numéro de carte bancaire par exemple pour lecture par un deuxiéme utilisateur marchand (les droits de lecture sont accordés uniquement lors d'un achat pendant la durée de la transaction) soit manuellement par le premier utilisateur, soit automatiquement par le coffre-fort dématérialisé
en réaction à un ordre d'achat émis par le premier utilisateur, données biométriques personnels, les dossiers médicaux accessibles par tous les hôpitaux constituant un deuxième Utilisateur, etc.
Une telle boîte d'éehange biunivoque permet donc la mise en c-ï~uvre d'une transaction de paiement par Internet. Dans une telle situation la carte d'accès SM1i à
la partie C1 i dLa coffre-fort C1 est utilisabie comme carte de paiement, auii ientifiant l'utilisateur réalisant une transaction de paiernent via un ou plusieurs documents déposés dans cette partie de coffre-fort. Elle diffère toutefois d'une carte bancaire classique en ce qu'elle ne permet pas forcément de faire un retrait à un distributeur automatique de billet ou un paiement en magasin. Elle ne peut servir de carte paiement que par le biais de la partie C1 i du coffre-fort C1. Cette solution de paiement présente un niveau de sécurité accru, notamment en ce qu'en cas de vol, cette carte ne peut être utilisée par une autre personne, ne eonnaissant pas le code associé, pour un paiement classique par Internet.

Dans une variante de l'invention, les autres utilisateurs de plusieurs parties prédéterminées, par exemple C1 i et C1 i+1, sont un seul et même uti(isateur AUi autorisé à accéder à ses parties Cli et C 1 i+1 en lecture et/ou écriture constituant alors plusieurs boîtes d'échanges biunivoques entre le premier utilisateur U1 et le deuxième utilisateur AUi. Ainsi, les boîtes peuvent être dédiés à des échanges spéeifiques: la boîte C1 i aux échanges liés au(x) contrat(s) entre le premier utilisateur U1 et le deuxième utilisateur AUi (el deuxième utilisateur AUi étant par exemple une compagnie d'assurance), et la boîte d'échange C1i+1 aux échanges entre le premier utilisateur U1 et le deuxième utilisateur AUi liés au(x) demande(s) d'indemnisation par le premier utilisateur U1 au deuxième utilisateur AUi.

Certaines parties déterminées C1k du coffre-fort dématérialisé C1 sont accessibles en lecture seule à plusieurs autres utilisateurs (autres deuxièmes utilisateurs) AUi, AUj et AUk. Ces partïes déterminées Cl k du coffre-fort dématérialisé
C1 constituent alors une boîte de consultation publique (dans laquelle le premier utilisateur stocke ou archive les justificatifs de domicile par exemple).

Le coffre-fort dématérialisé C1 conserve néanmoins dans l'exemple de la figure 2 des partïes déterminées C1n-1, C1n accessibles uniquement par le possesseur qui en a éventuellement les droits de gestion en plus des droits d'accès. Ces parties déterminées C1n-1, C1n constituent les parties déterminées privées du coffre-fort dématérialisé Cl.
Les contenus déposés dans ces différentes parties déterminées du coffre-fort dématérialisé Cl sont stockés par le prei;~ier utilisateur U1 et, éventuellement par un deuxième utilisateur dans une de ces parties déterminées pour laquelle il est autorisé.
5i les contenus sont simplement stockés, le premier utiiisateur U1 en a la complète gestion, c'est-à-dire qu'outre les droits de dépôt de contenus, il a le droit de les modifier et de les détruire. Dans une variante de l'invention, certains contenus sont archivés c'est-à-dire stockës avec interdiction de les modifier ou de les détruire durant une période de temps déterminée qui constitue la durée d'archivage, par exemple pour des contenus tels que les relevés bancaires durant 10 ans. Suivant les modes de réalisation de l'invention, le déposant (premier utilisateur U1 ou deuxiéme utilisateur AUi) choisit de déposer un contenu dans le mode archive, le premier utilisateur U1 archive certains des contenus stockés dans le coffre-fort dématérialisé
C1, le coffre-fort dé,-,iUtvriaiisé C1 identifie un contenu lors de son dépôt comme à
archiver (à l'aide par exemple de moyens d'identification du type de contenu).
Lors de l'archivage, respectivement du dépôt, le premier utilisateur ou le coffre-fort dématérialisé Cl indique la durée d'archivage du contenu à archiver. Par exemple, le coffre-fort dématérialisé Cl consulte, après identification du type de contenu, une table de durée d'archivage associant un type de contenu à une durée d'arehivage en lisant pour le type de contenu identifié la durée d'archivage associée.

La figure 3 illustre l'utilisation de la partie déterminée Cli du coffre-fort dématéria(isé Cl de la figure 2.

Le possesseur U1 souhaitant effectuer une action At sur le contenu de cette partie déterminée Cli du coffre-fort dématérialisé Cl, il s'authentifie [Authent]
éventuellement par vérification PKI [PKI?] (Authentification par bi clé) suite à la lecture de données d'accès sur un module de sécurité spécifique SM1i [read SM1i]
et/ou vérification d'un code PIN [PIN?] suite à sa saisie [Key PIN]. Si l'authentification est négative, l'autorisation d'accès est refusée et le premier utilisateur U1 doit recommencer son authentification. Après une authentification positive, l'utilisateur U1 est autorisé à accéder à la partie déterminée C1i du coffre-fort dématérialisé
C1 et un lien est établi ente le premier uti[isateur Ul et la partie déterminée C1i du coffre-fort dématériaIisé C1 [Open C1i] par exemple par ouverture d'un tunnel VPN.
Dans un mode de réa(ïsatieri partïculier de la vérification par bi-clé, la structure t ï i se ei F~ u V; e est une stru.iur e conforr-ne aux normes Pris v2 et X509 v3.

L'ensemble des contenus de la partie déte-minée C1i du coffre-fort WO 2009/016327 14. PCT/FR2008/051418 dématérialisé Cl est alors présenté au premier utilisateur U1 [Show C1i content] afin de permettre au premier utilisateur U1 d'effectuer une action sur cet ensemble [Action At]. La figure 3 montre deux exemples de types d'actions At: la transmission d'un contenu à un autre utilisateur [Send C1 i contentW] et une action sur le contenu lui-même: création, modification, consultation, impression, destruction, etc.
[Action / C1 i content,]. La transmission d'un contenu à un autre utilisateur AUi est, par exemple, exécutée par l'ouverture d'un email ayant le contenu en pièce jointe. Ainsi, l'autre utilisateur AUJ ne possède pas nécessairement de coffre-fort dématérialisé
nécessaire dans le cas du transfert illustré par la figure 1. Si l'action sur le contenu modifie celui-ci (par exemple création d'un contenu, dépôt, modification, etc.), l'action se termine par l'enregistrement du contenu modifié dans la partie déterminée Cli du coffre-fort dématérialisé Cl [Store new C1 i contentW].

Dans une variante de l'invention, toutes modifications d'un contenu sont enregistrées et datées afin que le possesseur du coffre-fort dématérialisé
dispose d'un historique exact et probant des modifications.

Même si cela n'est pas représenté sur la figure 3, durant une session d'accès d'un premier utilisateur U1 à son coffre-fort dématérialisé Cl ou à une partie déterminée Cli de son coffre-fort dématérialisé, l'utilisateur peut effectuer plusieurs actions. La clôture de la partie déterminée C1 i du coffre-fort dématérialisé
Cl entraîne la déconnexion du premier utilisateur U1 qui devra à nouveau s'authentifier lorsqu'ïl souhaitera accéder à nouveau à cette partie déterminée C1i du coffre-fort dématérialïsé C1.
De la même manière, le deuxième utilisateur AUi ayant accès à cette partie déterminée Cli du coffre-fort dématérialisé Cl et souhaitant effectuer une action At sur le contenu de cette partie déterminée Cli du coffre-fort dématérialisé Cl, s'authentifie [Authent] et procède aux étapes précédemment déerites, L'authentification dans le cas d'un autre utilisateur peut être effectué à
l'aide d'une applieation spécifique d'identifcation API permettant ainsi à un Qrganisme u'auto,r natiser des actions sur les coffre-fort dématérialisés forts de plcssieurs utilisateurs distincts dans lequel ils ont des boîtes d'échanges sécurisés (Par exemple, une entreprise souhaitant déposer les bulletins de salaires de ses salariés dans leurs coffres-forts dématérialisés personnels).
Par exemple, chacun des utilisateurs peut requérir l'exécution d'un processus impliquant l'exécution d'une pluralité d'actions sur une ou plusieurs parties d'un ou de plusieurs coffres-forts. Dans ce cas également, il est nécessaire que les droits attribués sur ces parties à l'utilïsateur requérant l'exécution de ce processus, permettent d'accéder à ces parties pour l'exécution de ces actions.

Dans le cas de la boîte de consultation publique C1k de la figure 2, un mode de réalisation de f'ïnvention comporte la consultation par un autre deuxième utilisateur AUk sans authentification, Cet utilisateur AUk ayant seulement un droit d'accès en lecture de cette boîte de consultation publique.

Les interfaces du premier utilisateur U1 et/ou du deuxiéme utilisateur AUi avec le coffre-fort dématérialisé C1 sont, dans une variante de l'invention, composées d'une interface cliente, par exemple sous la forme d'une application cliente mise en ceuvre par un programme d'ordinateur et de son complément l'interface 10 représentée par la figure 1.

Les figures suivantes illustrent une variante de l'invention dans laquelle, l'interface est composée d'une interface de communication, par exemple un navigateur Internet coté client et une interface de communication Internet coté
serveur, et l'interface 10 du coffre-fort dématérialisé C1 uniquement coté
serveur.
Dans ce cas, l'interface 10 transmet les données nécessaires à la présentation graphique dans le navigateur Internet à l'interaction du premier utilisateur U1 sur le coffre-fort dématérialisé Cl. Ces données sont copiées temporairement soit directement dans le terminal du premier utilisateur U1 soit dans le proxy du terminal.
Ainsi, un même premier utilisateur U1 peut accéder à son coffre-fort dématérialisé à
partir de n'importe quel terminal connecté au réseau N auquel est rattaché le serveur S comportant son coffre-fort dématérialisé C1.
La figure 4a motitre la page d'accueil du serveur S pour l'accès à un coffre-fort dématérialisé, pago sur IâqWeiie le p,rci;,ier utilisaieur U1 saisit son mot de passe ou code PIN afin de procéder â!'authentification qui autorisera l'accès ou non du premier utilisateur U1 à son coffre-fort dématérialisé C1. Dans un mode de réalisation particulier, le premier utilisateur U1 ne sera autorisé à saisir son code PIN
qu'après la lecture d'un module de sécurité SM1 indiquant que le détenteur du module de sécurité SM1 a le droit d'accès au coffre-fort dématérialisé C1 en tant que possesseur de ce coffre-fort dématérialisé Cl, ce qui signifie dans notre exemple qu'il a les droits de lecture et écriture sur l'ensemble du coffre-fort dématérialisé Cl et les droits de gestion des parties déterminées du fort dématérialisé Cl qui ne sont pas des parties déterminées constituant des boîtes d'échanges préétablies.

En effet, suivant les variantes de l'invention, les droits de gestion sont partagés entre l'administrateur du serveur et le premier utilisateur U1, c'est-à-dire le possesseur, du coffre-fort dématérialisé Cl ou uniquement attribués au premier utilisateur U1.
Dans la première variante, l'administrateur a le droit à la création d'un coffre-fort dématéria(isé Cl de créer des parties déterminées pour lesquelles il octroie des droits d'accès à des deuxièmes utilisateurs AUi, AUj, AUk afin que ces parties déterminées constituent des boîtes d'échanges entre le premier utilisateur U1 et les deuxièmes utilisateurs AUi, AUj, AUk. Dans cette première variante, le premier utilisateur U1 a des droits de gestion plus ou moins limités car composés d'un seul, d'une combinaison ou de la totalité des droits suivants listés de manière non exhaustive:
- création de répertoire, - autorisation ou non d'utilisation des droits d'accès d'un ou plusieurs deuxièmes utilisateurs AUi, - allocation ou non de droit d'accès (lecture et/ou écriture) à un ou plusieurs autres deuxièmes utilisateurs AUi+l sur une ou plusieurs parties déterminées déterminée du coffre-fort dématérialisé Cl de telle sorte que les parties déterminées constituent des boîtes d'échange avec le ou les autres deuxièmes utilisateurs AUi+l.
Par autorisation de l'utilisation des droits d'accès d'un deuxième utilisateur AUi est etitendu le fait qu'une partie déterminée C1i ayant été créée avec des droits d'accès pour un deuxième utilisateur spécifique AUi par l'administrateur ayant généré
le coffre-fort dématérialisè C1 du premier utiiisateur U1, le premïer utilisateur U1 a la possiàilité d'accorder ou non ces droits d'accès à ce deuxïëme utilisateur AUi mais pas à d'autres deuxièmes utilisateurs AUj concernant cette partie déterminée C1 i.

Par défaut, les droits d'accès accordés au deuxième utilisateur AUi sont accordés ou non suivant une sélection faite par l'administrateur.

Réciproquement, l'utilisateur AUi avec lequel la partie C1 i est partagée peut en outre disposer également de droits de gestion sur cette partie, pour attribuer ou non certains droits d'accès à l'utilisateur U1.

Les droits d'accès susceptibles d'être attribués par un utilisateur à un autre utilisateur comprennent notamment :
- des droïts de lecture ou écriture;
- des droits de suppression ou ajout;
- des droits de modification.
Ces droits affectent l'ensemble du contenu, existant ou futur, de la partie pour laquelle ils sont attribués De préférence cependant, la partie AUi étant partagée, les droits d'accès attribués à l'utilisateur U1, respectivement AUi, sont limités, de manière notamment à
ce que l'utilisateur U1 ne puisse détruire ni déplacer un contenu déposé dans cet espace par l'utilisateur AUi ou vice-versa, mais uniquement le consulter ou le copier.
Dans ce cas, les droits de gestion attribués l'utilisateur U1, respectivement AUi sont eux aussi limités à l'attribution d'un sous-ensemble prédéterminé de l'ensemble des droits d'accès.

En option, il est possible qu'un droit d'accès soit accordé conditionnellement à
une autorisation de l'utilisateur gestionnaire attribuant ce droit sur cette partie: dans ce cas une demande d'autorisation est envoyée à l'utilisateur gestionnaire avant d'exécuter l'action concernée, par exemple avant d'effectuer une modïfication.
De cette manière, une gestïon fine des accès au contenu d'un coffre-fort est possible.

En outre, aucun des utilisateurs U1, AUi associés à cette partie C1i, ne peut affecter de droits d'accès à un autre utilisateur, auquel cette partie n'est pas associée.
~ +õ`"-^"~'^ .~-~..t:.awut.~ par la partie ~il reste G~ûiiG ï^~,~^::rVà à ces Cltilisatei.lrs.

De préférence, dès la création de la partie C1i, une attribution de droits d'accès par défaut aux utilisateurs associés est effectuée par un utilisateur administrateur.
Ainsi, tout coffre-fort dématérialisé généré par Padministrateur peut comporter une partie déterminée C1i constituant une boîte d'échange avec le même deuxième utilisateur AUi car commun à un grand nombre de personnes (banques, distributeurs d'électricité, etc.... ) et chaque premier utilisateur U1 est libre de choisir de recevoir les contenus issus de ce deuxième utilisateur AUi sous forme dématérialisée dans la partie déterminée Cl i de son coffre-fort dématérialisé constituant une boîte d'échange avec le deuxième utilisateur AUi en accordant les droits d'accès prévus par l'administrateur pour ce deuxième utilisateur AUi ou de refuser les contenus dématérialisés de ce deuxième utilisateur AUi (par exemple parce qu'il souhaite continuer à recevoir le document papier) en accordant les droits d'accès prévus par l'administrateur pour ce deuxième utilisateur AUi.

En outre, le coffre-fort dématérialisé selon l'invention interdit ainsi les interactions multi utilisateurs au niveau du coffre-fort dématérialisé. En effet, soit le premier utilisateur U1 archive pour ses besoïns personnels dans les parties déterminées du coffre-fort dématérialisé constituant des boîtes privées Cl n, soit le premier utilisateur U1 échange avec un deuxième utilisateur AUi de manière biunivoque et éventuellement bidirectionnelle dans une partie déterminée du coffre-fort dématérialisé constituant une boîte d'échange C1i avec ce deuxième utilisateur AUi, soit le premier utilisateur met à disposition des contenus à plusieurs deuxièmes AUi, AUj et/ou autres deuxièmes utilisateurs dans une partïe déterminée du coffre-fort dématérialisé constituant une boîte publique C1k de maniére équivalent à une diffusion multicast abonné.

Selon un mode de réalisation, lesdits droits accordés par un premier utilisateur à un deuxième utilisateur sur une partie déterminée d'un coffre-fort ou lors d'un partage d'un r-épertoire ou d'un document d'une partie sotit limités dans le temps et/ou limités à un usaqe donné:
- ces droits sont accordés pour une période de temps prédéterminée ou pour i , . . . .~. '~ actions l. ~ l,r. une ~u~2 :rOni i22, Cci,i ~i~i Iil^c que ~
âct'tO i vü i~~s ~uo .^ivtii ie~~{Li~t~~C~ ces droits ont été accordés ne peuvent être exécutées que pendant cette période de temps ou à
cette ciate: et/ou - ces droits sont accordés uniquement pour l'exécution d'un nombre prédéterminé maximal de fois de l'action ou des actions pour lesquelles ces droits ont été accordés; ceci signifie par exemple une seule opération de lecture /
écriture d'un contenu pourra être effectuée, ou seulement qu'un nombre limité de fichiers pourra être lu ou enregistré dans la partie du coffre-fort pour laquelle les droits ont été
accordés (exemple dépôt chaque mois d'une feuille de salaire par une entreprise dans le coffre partagé avec un utilisateur); et/ou - ces droits sont accordés pour uniquement l'exécution de l'action, ou des actions pour lesquelles ces droits ont été accordés, dans le cadre d'un processus prédéterminé; ceci signifie par exemple que l'accès en écriture / lecture à
une partie d'un coffre-fort n'est autorisé que pour un ou plusieurs processus identifiés et sélectionnés préalablement par l'utilisateur ou l'administrateur bénéficiant des droits de gestion adéquat sur le coffre-fort concerné.
Ces processus correspondent par exemple à une ou plusieurs transactions ou services de base ou bien à une transaction ou service complexe. Les transactions ou services qu'un utilisateur peut déclencher lui sont proposées par le biais d'une interface utilisateur, par exemple sous forme de liste. Il suffit que l'utilisateur sélectionne une transaction parmi celles proposées et la déclenche pour qu'elle soit ensuite exécutée automatiquement.
La figure 4b montre l'interface graphique lorsque le premier utilisateur U1 est autorisé à accéder au coffre-fort dématérialisé C1. Cette interface présente le contenu du coffre-fort dématérialisé C1 à savoir, dans notre exemple, deux parties déterminées C1i et C1n: la partie déterminée C1i constituant une boîte d'échange avec un deuxième utilisateur AUi et la partie déterminée Cln étant une partie déterminée privé auquel seul le premier utilisateur U1 a accès. Dans notre exemple de réalisation, le dernier accès LA à chaque partie déterminée C1 i et C1 n est indiqué.

Si le premier utilisateur U1 séleetïonne la partie déterminée Cli, l'interface envoie les données correspondarit à la page présentée par la figure 4c. La page propose au premier utilisateur Ul différentes actions en relation avec cette partie déttit minée Cli: de changer des par~,;~~t, es de gestion de cette partie déterminée C1 i [Param], de visualiser le journal de bord de cette partie déterminée C1 i[Diary], d'y entrer [Enter] ou de revenir à la page précédente [Close].

WO 2009/016327 2(} PCT/FR2008/051418 Dans un mode de réalisation particulier, toute action At sur un contenu du coffre-fort dématérialisé Cl est horodatée : date de dépôt, date de modification, etc.
Le journal de bord [Diary] consultable sur la figure 4c fournira l'historique des actions At sur les contenus de la partie déterminée Cli en se basant sur les dates fournies par cet horodatage.

Dans un mode de réalisation particulier combiné ou non avec le mode de réalisation précédent, tout contenu déposé sera certifié. Ainsi, lors de la consultation, de l'impression, etc, d'un contenu du coffre-fort dématérialisé, le coffre-fort dématérialisé Cl est apte à vérifier l'intégrité du contenu consulté, imprimé, etc. par rapport à ce même contenu lors de son émission par le déposant et à fournir une indication de cette intégrité.

Si le premier utilisateur U1 choisit d'y entrer, notamment en cliquant sur le bouton graphique "Enter", soit l'authentification faite par le premier utilisateur U1 lors de son entrée dans le coffre-fort dématérialisé C1 est considéré comme suffisante, soit il est demandé au premier utilisateur U1 une authentification spécifique éventuellement par la lecture d'un autre module de sécurité SM1i indiquant les droits d'accès à la partie déterminée C1i du détenteur du module de sécurité SM1i en l'occurrence le premier utilisateur U1. Lorsque l'accès est autorisé, l'interface graphique permet au premier utilisateur U1 de visualiser le contenu de cette partie déterminée C1 i comme le montre la figure 5.

Dans une variante de l'invention, cette authentifieation se fait lorsque le premier utilisateur U1 sélectionne la partie déterminée C1i sur l'interface graphique présentée par la figure 4b. Alors l'action d'entrer dans l'interface graphique de la figure 4c permet au premier utilisateur U1 de visualiser le contenu de cette partie déterminée C1i comme le montre la figure 5.
Le contenu de la partie déterminée C1i est composé dans notre exemple d'une arborescence de répe iltoires incluant ûes contenus divers tals que des documents de tout type: audio, images, vidéo, textes, etc., de tout formats (jpeg, doc, ppt, pps, etc.), compressés (quelque soit le type de compression) ou non. L'interface graphique indique éventuellement le dernier accès LA à cette partie déterminée C1i, et/ou la date de modification de chaque document, et/ou la date de signature si le contenu est signé, etc. L'interface graphique propose en outre au premier utilisateur U1 une ou plusieurs actions A1, ..., AT sur cette partie déterminée C1i du coffre-fort dématérialisé C1 telles que une ou plusieurs des actions suivantes:
- Déposer un nouveau contenu:
Par exemple, en surfant sur les répertoïres du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le répertoire dans lequel le ou les contenus seront déposés puis parcourt les répertoires du terminal pour aller chercher le contenu, choisit éventuellement de signer et/ou de ehiffrer le ou les contenus à
déposer, et au moyen d'une interface de retour (écran, haut parleur, etc.) vérifie que le ou les contenus sont bien dans le répertoire choisi;
- Signer un contenu existant:
- Chiffrer un contenu existant:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interFace de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus, choisit pour chaque contenu éventuellement de signer et/ou de chiffrer le ou les contenus à déposer en cliquant sur signer et/ou chiffrer, et au moyen d'une interface de retour (écran, haut parleur, etc.) vérifie que le ou les contenus choisis sont signés et ou chiffrer (une icône apparaissant mettant en évidence pour chaque document la ou les dates d'opérations de signature et/ou de chiffrement;
- Retirer un contenu existant:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à retirer et indique son choix de retrait eri cliquant sur "Retirer" puis éventuellement en validant le retrait;
- Imprimer un contenu existant:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, crsn r-~iûnd2 vocale, etc.) sélectionne le ou les contenus à impiinnar et indique son choix d'imprimer en cliquant sur "Imprimer" puis éventuellement en va[ïdant le type d'imprimante etlou les options d'impression choisies;

- Qéplacer dans cette partie déterminée C1i un contenu existant, Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à déplacer, le répertoire destinataire, choïsit l'option copier ou coller puis éventuellement en validant le choix;
- Déplacer dans le coffre-fort dématérialisé Cl un contenu existant, - Visualiser un contenu existant, Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interFace de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à visualiser, et clique sur "Visualiserr' (éventuellement des ascenseurs verticaux et/ou horizontaux permettront de naviguer dans le contenu);
- Envoyer à un tiers un contenu existant, Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavïer, commande vocale, etc.) sélectionne le ou les contenus à envoyer, le répertoire destinataire, indique son choix d'envoyer le contenu en cliquant sur "Envoyer"
et le ou les destïnataires éventuellement à l'aide d'un boîte de dialogue dont l'ouverture à été
déclenché par le choix d'envoyer et dans laquelle, dans un mode de réalisation particulier de l'invention, le premier utilisateur peut saisir un message d'accompagnement, l'envoie sera effectué par email, SMS, etc. Dans un mode de réalisation particulier, un accusé réception sera soit retransmis dans la boîte de messagerie propre au premier utilisateur, soit déposé dans le répertoire du coffre-fort dématérialisé dans lequel se trouve le contenu envoyé;
- Transférer dans un autre coffre-fort dématérialisé un contenu existant:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à envoyer, le répertoire destinataire et le coffre-fort dématérialisé dans lequel seront transférés le ou les eontenus. indique son choix de transférer le ou les contenus en cliquant sur "Transférer", dans un mode de réalisation particulier du transfert selon l'invention, une de;m~nde de validation du trur,sfort de coffre-fort dé,-..atérialisé à coffre-fort dématérialisé sera faite au possesseur du coffre-fort dématérialisé expéditeur et/ou au possesseur du coffre-fort dématérialisé destinataire, dans un mode de réalisation particulier du transfert selon l'invention, un compte rendu de transfert pourra en outre être présenté; un tel transfert peut donc être déclenché par le possesscur du coffre-fort dématérialisé expéditeur ou celui du coffre-fort dématérialisé
destinatnire.
- Partager un répertoire ou un document avec un autre deuxième utilisateur RUi+1:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.} sélectionne le ou les contenus à envoyer, le répertoire destinataire et la personne ou les personnes avec qui partager le contenu notamment en tapent leur code, indique son choix de partage du contenu en cliquant sur "Partager", dans un mode de réalisation particulier du partage selon l'invention, un état des partages pourra en outre être présenté. Ces partages sont dynamiques et peuvent être annulés à tout moment;
Etc.
Les actions proposées à l'utilisateur sur la partie C1 i du coffre-fort sont donc soit des actions requérant un accès à une partie et une seule d'un coffre-fort Cl, soit des opérations requérant un accès à au moins une autre partie d'un coffre-fort, que ce coffre-fort soit le coffre-fort Cl ou un autre coffre-fort.
Si le premier utilisateur choisit de faire un dépôt comme le montre les figures 6a à 6d, par exemple en cliquant sur un bouton Al "deposit" l'interface graphique propose au premier utilisateur U1 de sélectionner [select] le ou les contenus Content 1, Content 2, Content 3 qu'il souhaite déposer dans cette partie déterminée C1i du coffre-fort dématérialisé C1 tel qu'illustré par la figure 6a.

Dans un mode de réaCisatïon particulier du dépôt par le premier utilisateur U1, respectivement le deuxième utilisateur AUi, dans une partie déterminée Cli d'un coffre-fort dématérialisé Cl constituant une boîte d'échange entre le premier utilisateur U1 et le deuxième utilisateur AUi, le deuxième utilisateur AUi, respectivement le premier utilisateur U1, est notifié d'un dépôt dans cette partie déterminée C1i du coffre-fcrt d-,m tûrïu!is: C1. Cett~ notifcation ost réaiisëe par email, SMS, MMS, notification tàléphonique par message vocal, etc. comportant {'indicatïon d'un dépôt, et/ou la dénomination du contenu déposé, et/ou le type de contenu déposé, et/ou un extrait ou une copie de la totalité du contenu déposé, etc.
Dans d'autre mode de réalisation particulier d'actions (dépôt, modification, retrait, etc.) sur un contenu d'une partie déterminée Cli d'un coffre-fort dématérialisé Cl pour lesquels la notification aura été paramétré soit par l'administrateur soit par le premier utilisateur U 1, et éventuellement par le deuxiéme utilisateur AUi, une notification interviendra de la même manière.

Dans une variante de l'invention, lorsque le premier utilisateur a sélectïonné
les contenus à déposer, l'interface graphique propose de signer [Sign] et/ou de chiffrer [Crypt] chaque contenu avant son dépôt. Dans une variante alternative, tout mouvement (écriture par dépôt, modification, etc.) dans un coffre-fort dématérialisé
est automatiquement notarisé, c'est-à-dire certifié et daté, voire signé.

Dans une variante du coffre-fort dématérialisé, le volume du coffre-fort dématérialisé est extensible en fonction des besoins.

Que le premier utilisateur ait choisit de déposer un, certains ou tous les contenus sans signature et non chiffrés, un, certains ou tous les contenus signés et mais non chiffrés, un, certains ou tous les contenus sans signature et chiffrés, un, certains ou tous les contenus signés et chiffrés, les contenus sont transmis de manière sécurisé, notamment à l'aide d'une liaison Internet https représenté
par le cadenas en bas à droite sur l'interface graphique de la figure 6d, du terminal du premier utilisateur U1 à la partie déterminée C1i du coffre-fort dématérialisé
C1 sur le serveur S afin qu'i4s y soient enregistrés [New C1 i content].
L'invention concerne différents aspects de la gestion de coffres-forts.
L'invention concerne un procédé de gestion d'un coffre-fort dématérialisé
associé à un premier utilisateur caractérisé en ce qu'il comporte l'attribution pour une partie déterminée d'un coffre-fort dématérialisé de droits d'accès à un deuxième ritilisateur, de tel sorte que ladite partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit deuxième utilïsateur.
En outre, les droits ci'aUciûs ûttri~u~s au deuxiàme utiCisateur pour ladite partie déterminée sont tels que ladite boîte d'échange sécurisée permette un échange bidirectionnel entre ledit premier utilisateur et ledit deuxième utilisateur.

Avantageusement, le procédé de gestion comporte l'attribution pour au moins une autre partie déterminée d'un coffre-fort dématérialisé de droits d'accès à
au moins un autre deuxième utilisateur, de tel sorte que (adite au moins une autre partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit au moins un autre deuxième utilisateur.

L'invention concerne également un coffre-fort dématérialisé associé à un premier utilisateur. Le coffre-fort dématérialisé comporte au moins une partie déterminée dont des droits d'accès ont été attribués à un deuxième utilisateur, de telle sorte que ladite partie déterminée constitue une boîte d'échange sécurisée entre ledit premïer utilïsateur et ledit deuxième utilisateur.

L'invention concerne en outre un serveur comportant plusieurs coffres-forts dématérialisés fort dématérialisés tels que celui décrits ci dessus, lesdits coffres-forts dématérialisés fort pouvant être associés à des premiers utilisateurs distincts.

L'invention concerne enfin un module de sécurité assoeié à un premier utilisateur d'un coffre-fort dématérialisé. Le module de sécurité comporte des moyens de stockage de données d'accès à une partie déterminée d'un coffre-fort dématérialisé, ladite partie déterminée étant accessible à un deuxième utilisateur de tel sorte que ladite partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit deuxième utilisateur. Selon un mode de réalisation, les donnés d'accès sont des données d'accès à l'ensemble du dit coffre-fort dématérialisé
comportant au moins une partie déterminée accessible à un deuxième utilisateur de tel sorte que ladite partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit deuxième utilisateur. Ainsi, le module de sécurité est un passe permettant au premier utilisateur d'accéder à l'ensemble des contenus du coffre-fort dématérialisé.

L'invention perrnet la mise en oeuvre de tous types de transactions entre deux utilisateurs ou plus: paiemenfi, transfert de docurnents confidentie(s à une banque, envCr ~w ttwhes de swiûires, constïtutîon de dossier de preç, etc. II peut s'agir également, comme illustré, de simples échanges ou partages de docur-nents entre deux utilisateurs ou plus.

Ces transactions sont mises en oeuvre à travers une ou plusieurs parties d'un ou de plusieurs coffres-forts, servant ainsi d'espaces d'échange à accès sécurisé et réservé aux utilisateurs associés à cet espace, pour lesquels cet espace a été
créé et défini en terme de droits d'accès.
Les transactions sont effectuées par une entité centrale sous forme de serveur, servant de tiers de confiance, authentifiant les utilisateurs, sécurisant tous les enregistrements effectués dans les coffres-forts, sécurisant toutes les liaisons établies entre une partïe de coffre-fort et un dispositif associé à utilisateur, ou bien entre deux parties de coffres-forts stockés, sécurisant enfin !'exécution même des processus déclenchant les actions sur les coffres-forts, cette exécution se déroulant dans l'environnement sécurisé du serveur S servant de tiers de confiance.
Toutes les étapes nécessaires à f'exécution d'une transaction sont donc fiables et sûres.

Claims (17)

1. Procédé de gestion de coffres-forts dématérialisés, comprenant une étape d'attribution, pour au moins une première partie (C1i) d'un espace de stockage (C1) sécurisé associé à un premier utilisateur (U1), de droits d'accès à un deuxième utilisateur (AUi) identifié, la première partie (C1i) constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en oeuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.
2. Procédé selon la revendication 1, comprenant une étape d'authentification d'un utilisateur requérant un accès à la première partie.
3. Procédé selon l'une quelconque des revendications précédentes, comprenant une étape de mise en oeuvre, sur requête (req_transfert_d) provenant d'un utilisateur (U1, AUi), d'une transaction entre les premier et deuxième utilisateurs impliquant l'exécution d'au moins une première action sur le contenu de la première partie, à condition que l'utilisateur requérant soit authentifié et bénéficie de droits d'accès sur la première partie autorisant ladite première action.
4. Procédé selon l'une quelconque des revendications précédentes, dans lequel ladite transaction implique une exécution d'au moins une deuxième action sur le contenu d'une autre partie dudit espace de stockage ou d'un autre espace de stockage associé à un autre utilisateur.
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel ladite transaction comprend une action de transfert d'un contenu de la première partie vers une autre partie d'un espace de stockage sécurisé ou vice versa.
6. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'espace de stockage comprend en outre une deuxième partie (C1n), dite partie privée, sur laquelle le premier utilisateur dispose de tous les droits d'accès et de droits de gestion pour partager des éléments de la partie privée avec au moins un troisième utilisateur.
7. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'espace de stockage comprend en outre une troisième partie (C1n), dite partie publique, pour laquelle le premier utilisateur a attribué à une pluralité
d'utilisateurs des droits d'accès comprenant au moins des droits de lecture.
8. Procédé selon l'une quelconque des revendications précédentes dans lequel lesdits droits sont attribués pour une période de temps prédéterminée ou pour une date donnée.
9. Procédé selon l'une quelconque des revendications précédentes dans lequel lesdits droits sont attribués pour l'exécution d'un nombre prédéterminé
maximal de fois de ladite action.
10. Procédé selon l'une quelconque des revendications précédentes dans lequel lesdits droits sont attribués pour l'exécution d'un processus prédéterminé.
11. Programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé d'action selon l'une quelconque des revendications précédentes lorsque ledit programme est exécuté sur un ordinateur.
12. Serveur de gestion d'au moins un coffre-fort dématérialisé (C1), comprenant des moyens d'attribution de droits d'accès pour attribuer, pour au moins une première partie (C1i) d'un espace de stockage (C1) sécurisé associé à un premier utilisateur (U1), des droits d'accès à un deuxième utilisateur (AUi) identifié, la première partie (C1i) constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en oeuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.
13. Support d'enregistrement de données comprenant un espace de stockage (C1) sécurisé associé à un premier utilisateur (U1), pour une première partie (C1i) duquel des droits d'accès sont attribués à un deuxième utilisateur (AUi) identifié, la première partie (C1i) constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en oeuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.
14. Module de sécurité (SM1, SM1i) associé à un premier utilisateur (U1) auquel est associé un espace de stockage (C1) sécurisé, caractérisé en ce qu'il comporte des moyens de stockage de données d'accès à une partie déterminée (C1i) dudit espace de stockage sur laquelle des droits d'accès sont attribués à un deuxième utilisateur (AUi) identifié, la première partie (C1i) constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en uvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.
15. Module de sécurité selon la revendication précédente, caractérisé en ce que qu'il comprend des données d'accès à l'ensemble de l'espace de stockage (C1) sécurisé.
16. Utilisation d'un module de sécurité selon l'une des revendications 14 ou 15 pour la mise en uvre d'une transaction entre les premier et deuxième utilisateurs requérant un accès audit espace d'échange.
17. Utilisation selon la revendication 16 dans laquelle ladite transaction est une transaction de paiement.
CA2694335A 2007-07-27 2008-07-28 Gestion et partage de coffres-forts dematerialises Active CA2694335C (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0756769 2007-07-27
FR0756769 2007-07-27
PCT/FR2008/051418 WO2009016327A2 (fr) 2007-07-27 2008-07-28 Gestion et partage de coffres-forts dematerialises

Publications (2)

Publication Number Publication Date
CA2694335A1 true CA2694335A1 (fr) 2009-02-05
CA2694335C CA2694335C (fr) 2017-02-28

Family

ID=39146877

Family Applications (1)

Application Number Title Priority Date Filing Date
CA2694335A Active CA2694335C (fr) 2007-07-27 2008-07-28 Gestion et partage de coffres-forts dematerialises

Country Status (6)

Country Link
US (1) US20100198721A1 (fr)
EP (1) EP2183698A2 (fr)
BR (1) BRPI0814417A2 (fr)
CA (1) CA2694335C (fr)
MX (1) MX2010001032A (fr)
WO (1) WO2009016327A2 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8661056B1 (en) * 2008-11-03 2014-02-25 Salesforce.Com, Inc. System, method and computer program product for publicly providing web content of a tenant using a multi-tenant on-demand database service
EP2878114B1 (fr) 2012-07-27 2020-06-03 Assa Abloy Ab Mise à jour d'authentifiants basée sur la présence
WO2014016705A2 (fr) 2012-07-27 2014-01-30 Assa Abloy Ab Commandes de remise au point de consigne basées sur des informations d'absence/présence
DE102017202183A1 (de) * 2017-02-10 2018-08-16 Bundesdruckerei Gmbh Zugriffsverwaltungssystem zum Export von Datensätzen

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6105131A (en) * 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
JP2002023628A (ja) * 2000-07-07 2002-01-23 Fujitsu Ltd 電子的貿易取引サーバ、売主用クライアント、買主用クライアント及び電子的貿易取引方法
AUPR372601A0 (en) * 2001-03-14 2001-04-12 C.R. Group Pty Limited Method and system for secure information
US20030088771A1 (en) * 2001-04-18 2003-05-08 Merchen M. Russel Method and system for authorizing and certifying electronic data transfers
CN1316325C (zh) * 2003-06-23 2007-05-16 株式会社日立制作所 服务器

Also Published As

Publication number Publication date
CA2694335C (fr) 2017-02-28
BRPI0814417A2 (pt) 2015-01-20
US20100198721A1 (en) 2010-08-05
MX2010001032A (es) 2010-07-28
EP2183698A2 (fr) 2010-05-12
WO2009016327A3 (fr) 2009-05-07
WO2009016327A2 (fr) 2009-02-05

Similar Documents

Publication Publication Date Title
EP2071798B1 (fr) Procédé et serveur de coffres-forts électroniques avec mutualisation d'informations
EP3547202B1 (fr) Méthode d'accès à des données anonymisées
EP1327345B1 (fr) Procede de controle d'acces a des adresses de sites internet
EP3547203A1 (fr) Méthode et système de gestion d'accès à des données personnelles au moyen d'un contrat intelligent
EP3343425A1 (fr) Système et procédé pour la création et la gestion d'autorisations décentralisées pour des objets connectés
EP2294776B1 (fr) Procédé et système d'accès par un utilisateur à au moins un service offert par au moins un autre utilisateur
FR2802666A1 (fr) Systeme informatique pour application a acces par accreditation
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
FR3048530B1 (fr) Systeme ouvert et securise de signature electronique et procede associe
CA2694335C (fr) Gestion et partage de coffres-forts dematerialises
WO2022208016A1 (fr) Procédé et système informatique de stockage decentralisé et de partage de fichiers numériques certifiés
EP1566759B1 (fr) Dispositif de saisie, de consultation et de traitement de données, notamment médicales
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
EP2071799B1 (fr) Procédé et serveur pour l'accès a un coffre-fort électronique via plusieurs entités
FR2882835A1 (fr) Procede de transfert securise par carte multimedia securisee
FR2898423A1 (fr) Procede securise de configuration d'un dispositif de generation de signature electronique.
WO2022184726A1 (fr) Procédé pour permettre à des utilisateurs de déployer des contrats intelligents dans une chaîne de blocs au moyen d'une plateforme de déploiement
WO2023001846A1 (fr) Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs
WO2023001845A1 (fr) Procédé d'enrôlement d'un utilisateur par un organisme sur une chaîne de blocs
FR3114891A3 (fr) Système d’identification biométrique
FR3143143A1 (fr) Procédé de connexion à un compte personnel sur un service en ligne au moyen d’une chaîne de blocs
FR2973184A1 (fr) Procede de generation et d'utilisation d'un titre dematerialise dans un dispositif portable et systeme de gestion de titres correspondant
FR3023039A1 (fr) Authentification d'un utilisateur
WO2005124503A1 (fr) Procede d'authentification universelle de documents

Legal Events

Date Code Title Description
EEER Examination request

Effective date: 20130722