CA2694335C - Gestion et partage de coffres-forts dematerialises - Google Patents

Gestion et partage de coffres-forts dematerialises Download PDF

Info

Publication number
CA2694335C
CA2694335C CA2694335A CA2694335A CA2694335C CA 2694335 C CA2694335 C CA 2694335C CA 2694335 A CA2694335 A CA 2694335A CA 2694335 A CA2694335 A CA 2694335A CA 2694335 C CA2694335 C CA 2694335C
Authority
CA
Canada
Prior art keywords
user
safe
dematerialized
rights
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CA2694335A
Other languages
English (en)
Other versions
CA2694335A1 (fr
Inventor
Laurent Caredda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Be Invest International Sa
Original Assignee
Almerys
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Almerys filed Critical Almerys
Publication of CA2694335A1 publication Critical patent/CA2694335A1/fr
Application granted granted Critical
Publication of CA2694335C publication Critical patent/CA2694335C/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

L'invention concerne Ia gestion et le partage de coffres-forts dématérialisés. La présente invention propose un procédé de gestion d'un espace de stockage sécurisé (C1) ou coffre-fort dématérialisé, associé à un premier utilisateur (U1 ), comprenant l'attribution pour une partie déterminée (C1 i) de cet espace de droits d'accès à un deuxième utilisateur (AUi), de tel sorte que ladite partie déterminée constitue un espace d'échange sécurisé entre ledit premier utilisateur et ledit deuxième utilisateur. Cet espace d'échange est destiné aux échanges entre les premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en oeuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.

Description

Gestion et partage de coffres-forts dématérialisés L'invention concerne la gestion d'un coffre-fort dématérialisé, c'est-à-dire d'un espace de stockage sécurisé de contenus dématérialisés.
Aujourd'hui, de nombreux documents, notamment des documents officiels, prennent peu à peu une forme électronique. Sachant que certains documents doivent être conservés sur des périodes de temps plus ou moins longues, des solutions de coffres-forts dématérialisés, tel que celles proposées sur www.e-coffrefort.fr ou par la demande de brevet internationale W0057279, sont proposés pour archiver l'ensemble de ces documents électroniques ou dématérialisés. Sur un espace personnel situé
sur un serveur appartenant généralement à un tiers de confiance et accessible par un grand nombre de terminaux (ordinateurs, téléphone mobile avec connexion WAP ou Internet, etc.) sont stockés tous les contenus nécessaires notamment aux démarche administrative pour éviter d'avoir en faire régulièrement des copies, par exemple 1 5 bulletins de salaires, livret de famille et relevés de comptes bancaires (notamment avec la solution du coffre-fort dématérialisé virtuel en cours d'élaboration par l'administration française). Certaines de ces solutions permettent d'obtenir par la suite une copie certifiée conforme à l'original des documents stockés dans le coffre-fort dématérialisé afin de constituer des documents officiels face aux administrations et/ou 20 des preuves dans des dossiers de sinistre ou de litige, etc.
Ces coffres-forts dématérialisés sont uniquement accessibles par le possesseur du coffre-fort dématérialisé, éventuellement par une authentification à l'aide d'un module de sécurité et, dans certaines solutions comme www.e-coffrefort.fr, le 25 possesseur peut "donner une procuration" sur son coffre-fort dématérialisé dans sa totalité avec un tiers, c'est-à-dire lui octroyer le droit de lire tous les documents stockés dans le coffre-fort dématérialisé.
Par module de sécurité est entendu tous systèmes à mémoire tels que carte à
30 puce, USB ayant des moyens de stockage de données d'accès dont la lecture permet l'authentification du porteur pour autoriser ou non l'accès à une zone de stockage.
Dans le cas des coffres-forts dématérialisés actuels, ces modules de sécurité
autorisent ou non à leur porteur l'accès à la totalité du coffre-fort dématérialisé du
2 PCT/FR2008/051418 porteur.
Si des documents stockés dans le coffre-fort dématérialisé ne doivent pas être lu par le tiers, mais que d'autres documents stockés dans ce coffre-fort dématérialisé
doivent être partagés, la solution connue sera de récupérer les documents à
partager et de les transmettre par un système de transmission tel que le courrier électronique.
La procuration ne peut donc être utilisée que de façon limitée.
L'invention concerne, selon un premier aspect, un procédé de gestion de coffres-forts dématérialisés, comprenant une étape d'attribution, pour au moins une première partie d'un espace de stockage sécurisé associé à un premier utilisateur, de droits d'accès à un deuxième utilisateur identifié, la première partie constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à

travers une liaison sécurisée lors de la mise en uvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.
L'invention repose notamment sur une segmentation de l'espace de stockage sécurisé associé à un utilisateur et une gestion, partie par partie, des droits d'accès.
Chaque partie de cet espace peut ainsi être gérée indépendamment et partagée ou non avec un autre utilisateur.
L'espace de stockage sécurisé, - ou coffre-fort dématérialisé - combine en outre les fonctions d'archivage sécurisé à destination du possesseur du coffre-fort dématérialisé (le premier utilisateur) et de boîte d'échange sécurisé
biunivoque sur une partie déterminée du coffre-fort dématérialisé avec un deuxième utilisateur. Ainsi, le deuxième utilisateur n'a pas accès aux documents du coffre-fort dématérialisé du premier utilisateur qui ne lui sont pas destinés, ni même de visibilité sur ces documents.
L'espace d'échange est destiné aux échanges entre les premier et deuxième utilisateurs. L'espace d'échange est notamment à usage réservé aux premier et deuxième utilisateurs, pour une interaction entre ces utilisateurs et eux seuls, à
l'exception d'éventuels accès pour raisons de gestion par un utilisateur administrateur.
3 PCT/FR2008/051418 La boîte d'échange, en tant que contenant ou espace de stockage, permet un échange entre les deux utilisateurs pour lesquels cette boîte d'échange a été
créée, par exécution d'une action sur son contenu. Une telle action peut être un ajout, une modification, une suppression, une consultation de contenu, etc.
La boîte d'échange est considérée comme biunivoque en ce qu'elle matérialise une relation biunivoque entre deux utilisateurs. Elle est utilisée par exemple pour matérialiser une relation entre, d'une part, un premier ensemble d'utilisateurs ¨ par exemple un ensemble d'utilisateurs clients - comprenant le premier utilisateur et, d'autre part, un deuxième ensemble d'utilisateurs - nommé ensemble des utilisateurs prestataires de service, entreprises et/ou administration - comprenant le deuxième utilisateur.
La boîte d'échange est dite sécurisée en ce que, d'une part, elle est accessible uniquement via une liaison sécurisé et que, d'autre part, les échanges et opération sur le contenu de cette boîte s'effectuent uniquement dans un environnement sécurisé, par exemple dans l'environnement sécurisé d'un tiers de confiance.
En outre, les droits d'accès sur la partie sont accordés à des utilisateurs bien identifiés et devant être authentifiés pour en bénéficier, et non pas à des groupes d'utilisateurs ¨ groupes auxquels à tout moment, un nouvel utilisateur peut être ajouté
-, comme c'est le cas pour les systèmes de gestion de fichiers disponibles usuellement sous les systèmes d'exploitation d'ordinateurs personnels. Il est notamment possible d'accorder de tels droits à un unique deuxième utilisateur, afin de disposer d'un mode d'échange sécurisé entre le premier utilisateur et le deuxième utilisateur et réservé exclusivement à ces deux utilisateurs.
Les droits accordés par un utilisateur à un autre peuvent en outre être accordés de manière réciproque ou seulement dans un sens, selon le besoin.
En effet, les droits d'accès attribués au deuxième utilisateur pour ladite partie déterminée sont tels que ladite boîte d'échange sécurisée permette un échange bidirectionnel entre ledit premier utilisateur et ledit deuxième utilisateur.
Ainsi, le premier utilisateur a la maîtrise complète en terme de droit de gestion (partage, échange, etc.) sur tous les contenus qu'il émet et/ou qu'il reçoit de ce deuxième utilisateur en utilisant cette première partie.
4 PCT/FR2008/051418 Avantageusement, le procédé de gestion comporte l'attribution pour au moins une autre partie déterminée d'un coffre-fort dématérialisé de droits d'accès à
au moins un autre deuxième utilisateur, de telle sorte que ladite au moins une autre partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit au moins un autre deuxième utilisateur.
Ainsi, le premier utilisateur dispose au sein de son coffre-fort dématérialisé
de plusieurs boîtes d'échanges biunivoques avec différents deuxièmes utilisateurs, certains de ces deuxièmes utilisateurs pouvant être constitué par une communauté.
Selon un mode de réalisation, le procédé selon l'invention comprend en cas de requête d'accès à la première partie émise par un utilisateur, une étape d'authentification de cet utilisateur, afin notamment de vérifier qu'il est un des utilisateurs associés à la première partie et bénéficie de droits d'accès sur cette partie. De cette manière, la première partie constitue un espace fortement sécurisé, disposant d'un niveau de sécurité en termes d'accès identique à celui d'un coffre-fort.
Du fait de ce cloisonnement en coffre, il n'y a pas de risque de transfert involontaire d'un contenu vers une autre partie de coffre.
En particulier, selon une variante de réalisation, les différentes parties de l'espace de stockage sécurisé associé à un utilisateur sont formées par des coffres-forts, l'espace de stockage sécurisé associé à un utilisateur formant ainsi un ensemble de coffres ou salle de coffres propres à un cet utilisateur.
Selon un mode de réalisation, le procédé selon l'invention comprend une étape de mise en oeuvre, sur requête provenant d'un utilisateur, d'une transaction entre les premier et deuxième utilisateurs impliquant l'exécution d'au moins une première action sur le contenu de la première partie, à condition que l'utilisateur requérant soit authentifié et bénéficie de droits d'accès sur la première partie autorisant ladite première action.
Un contrôle peut être effectué à chaque fois qu'une action est effectuée sur un coffre-fort, et ce notamment en fonction de l'identité de l'utilisateur requérant l'exécution de la transaction.
Selon un mode de réalisation du procédé selon l'invention, l'espace de stockage comprend en outre une deuxième partie, dite partie privée, sur laquelle le premier
5 PCT/FR2008/051418 utilisateur dispose de tous les droits d'accès et de droits de gestion pour partager des éléments de la partie privée avec au moins un troisième utilisateur.
Selon un mode de réalisation du procédé selon l'invention, l'espace de stockage comprend en outre une troisième partie, dite partie publique, pour laquelle le premier utilisateur a attribué à une pluralité d'utilisateurs des droits d'accès comprenant au moins des droits de lecture.
Le premier utilisateur a à sa disposition différents types d'espace de stockage: à
usage partagé (première partie), à usage privé (deuxième partie) ou encore à
usage public (troisième partie). Il peut donc gérer ses données en associant à
chaque partie lu un type d'usage.
Selon un mode de réalisation du procédé selon l'invention, la transaction implique une exécution d'au moins une deuxième action sur le contenu d'une autre partie dudit espace de stockage ou d'un autre espace de stockage associé à un autre 15 utilisateur.
Selon un mode de réalisation du procédé selon l'invention, la transaction comprend une action de transfert d'un contenu de la première partie vers une autre partie d'un espace de stockage sécurisé ou vice versa.
L'invention se prête à la mise en oeuvre de tout type de transaction, y compris 20 des transactions supposant un accès à plusieurs coffres-forts ou plusieurs parties d'un coffre-fort. Dans ce cas également, chaque accès à un coffre-fort est conditionné
par l'existence de droits suffisants pour autoriser un utilisateur à
déclencher l'exécution d'un ou de plusieurs actions sur un ou plusieurs coffres-forts.
25 L'invention concerne, selon un deuxième aspect, un serveur de gestion d'au moins un coffre-fort dématérialisé, comprenant des moyens d'attribution de droits d'accès pour attribuer, pour au moins une première partie d'un espace de stockage sécurisé associé à un premier utilisateur, des droits d'accès à un deuxième utilisateur identifié, la première partie constituant un espace d'échange, associé aux premier et 30 deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en oeuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.
6 PCT/FR2008/051418 L'invention concerne, selon un troisième aspect, un support d'enregistrement de données comprenant un espace de stockage sécurisé associé à un premier utilisateur, pour une première partie duquel des droits d'accès sont attribués à un deuxième utilisateur identifié, la première partie constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en uvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.
L'invention concerne, selon un quatrième aspect, un module de sécurité selon l'invention associé à un premier utilisateur auquel est associé un espace de stockage sécurisé, caractérisé en ce qu'il comporte des moyens de stockage de données d'accès à une partie déterminée dudit espace de stockage sur laquelle des droits d'accès sont attribués à un deuxième utilisateur identifié, la première partie constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en oeuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.
Selon un mode de réalisation, le module de sécurité selon l'invention comprend des données d'accès à l'ensemble de l'espace de stockage sécurisé.
Les avantages énoncés pour le procédé selon l'invention sont transposables directement au serveur, au support d'enregistrement et au module de sécurité
selon l'invention.
L'invention est applicable à toutes sortes d'opérations et/ou traitements supposant un échange via un document électronique.
Le module de sécurité selon l'invention est utilisable notamment pour la mise en oeuvre d'une transaction entre des premier et deuxième utilisateurs requérant un 30 accès audit espace d'échange, notamment pour la mise en oeuvre d'une transaction de paiement.
Un autre objet de l'invention est un programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé de
7 PCT/FR2008/051418 gestion ci-dessus lorsque ledit programme est exécuté sur un ordinateur.
Selon une implémentation préférée, les différentes étapes du procédé selon l'invention sont mises en oeuvre par un logiciel ou programme d'ordinateur, ce logiciel comprenant des instructions logicielles destinées à être exécutées par un processeur de données d'un serveur de gestion de coffres-forts et étant conçu pour commander l'exécution des différentes étapes de ce procédé.
En conséquence, l'invention vise aussi un programme, susceptible d'être exécuté par un ordinateur ou par un processeur de données, ce programme comportant des instructions pour commander l'exécution des étapes d'un procédé
tel que mentionné ci-dessus.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'informations lisible par un ordinateur ou processeur de données, et comportant des instructions d'un programme tel que mentionné ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
Les caractéristiques et avantages de l'invention apparaîtront plus clairement à
la lecture de la description, faite à titre d'exemple, et des figures s'y rapportant qui représentent :
8 Figure 1, un schéma simplifié d'une architecture intégrant un coffre-fort dématérialisé selon l'invention, Figure 2, un schéma bloc simplifié d'un coffre-fort dématérialisé selon l'invention, Figure 3, un synoptique simplifié de certains processus d'utilisation un coffre-fort dématérialisé selon l'invention, Figures 4a, 4b, et 4c, une interface graphique d'un coffre-fort dématérialisé
selon l'invention lors de l'accès à une partie déterminée dudit coffre-fort dématérialisé, respectivement lors de l'authentification, lors de l'accès au coffre-fort dématérialisé dans son ensemble, et lors de l'accès à la partie déterminée, Figure 5, une interface graphique d'un coffre-fort dématérialisé selon l'invention lors de la présentation du contenu d'une partie déterminée du coffre-fort dématérialisé, Figures 6a, 6b, et 6d, une interface graphique d'un coffre-fort dématérialisé
selon l'invention lors d'une action de dépôt de contenus dans une partie déterminée du coffre-fort dématérialisé, respectivement lors du choix de l'action de dépôt, lors de la sélection des contenus à déposer, lors du choix de signer et/ou crypter les contenus à
déposer, lors de la présentation du contenu après dépôt.
La Figure 1 illustre une infrastructure dans laquelle les coffres-forts dématérialisés sont hébergés par des serveurs S, en particulier dans les bunkers répartis par plaque géographique. Dans les exemples d'illustrations, l'authentification autorisant ou non l'accès au coffre-fort dématérialisé se fait sur la base de bi-clés (infrastructure PKI à clé publique et clé privée) après lecture de celle-ci dans un module de sécurité, tel qu'une carte à puce, une clé USB, une puce NFC, une carte SIM
d'un téléphone mobile, un support RFID, etc.
Les clés et les certificats numériques utilisés dans ces infrastructures bi-clés sont notamment du type X509. Ils permettent outre l'authentification, la signature et le chiffrement des services proposés par le coffre-fort dématérialisé, c'est-à-dire des données constituant le programme mettant en uvre ces services. Dans des modes de réalisation particuliers, les principes de la cryptographie elliptiques ou factoriels
9 PCT/FR2008/051418 seront utilisés.
Dans une variante de l'invention, le code PIN saisi par l'utilisateur lors de la lecture de la clé pour l'authentification bi-clé pourra être remplacé par une capture biométrique (rétine, empreinte digitale, morphologie du visage, etc.).
De préférence, pour des raisons de sécurité, une authentification forte est utilisée pour authentifier un utilisateur U1 lors de l'accès à un coffre-fort Cl qui lui est associé ou à une partie Cl i de ce coffre.
La figure 1 montre notamment un serveur S comportant une mémoire M et une interface 10. Le serveur S forme un portail d'accès aux données stockées en mémoire, accès qui s'effectue à travers l'interface 10.
La mémoire M comporte plusieurs coffres-forts dématérialisés forts dématérialisés Cl Cj. Le premier utilisateur U1 est le possesseur du coffre-fort dématérialisé Cl, c'est-à-dire qu'il possède des droits de gestion du coffre-fort dématérialisé Cl et l'ensemble des droits d'accès à ce coffre-fort dématérialisé Cl.
Lorsque l'utilisateur U1 souhaite accéder à son coffre-fort dématérialisé Cl à
/0 l'aide d'un terminal connecté à un réseau N, il s'authentifie auprès de l'interface 10 du serveur S à l'aide des données d'accès stockés dans le module de sécurité SM1.

Ainsi, en cas d'authentification réussie, l'interface 10 autorise la présentation sur le terminal de l'utilisateur U1 du contenu du coffre-fort dématérialisé Cl.
Ainsi, le module de sécurité SM1 constitue un dispositif d'accès par utilisateur, c'est-à-dire utilisé pour autoriser l'accès aux coffres-forts associés à un utilisateur.
Dans une variante de l'invention, lorsque l'utilisateur U1 souhaite accéder à
une partie déterminée Cl i son coffre-fort dématérialisé Cl servant de boîte d'échange avec un deuxième utilisateur AUi à l'aide d'un terminal connecté à un réseau N, il s'authentifie auprès de l'interface 10 du serveur S à l'aide des données d'accès stockés dans le module de sécurité SM1i. Ainsi, en cas d'authentification réussie, l'interface 10 autorise la présentation sur le terminal de l'utilisateur U1 du contenu de la partie déterminée Cl i du coffre-fort dématérialisé Cl.
10 PCT/FR2008/051418 Dans un mode de réalisation de l'invention, l'utilisateur U1 souhaitant accéder à
une partie déterminée Cl i son coffre-fort dématérialisé Cl devra d'abord accéder à
l'ensemble du coffre-fort dématérialisé à l'aide du module de sécurité SM1 puis à la partie déterminée Cl i à l'aide du module de sécurité SM1i. Dans un autre mode de réalisation, l'utilisateur U1 accèdera directement à la partie déterminée Cl i en s'authentifiant uniquement avec le module de sécurité dédié SM1i.
Le module de sécurité SM1 i est un dispositif d'accès par usage puisque la partie déterminée Cl i correspond à un usage particulier du coffre-fort dématérialisé
ID Cl, tel que l'interaction avec un deuxième utilisateur AUi proposé par Cl i, la mise à
disposition publique d'éléments proposé par Cl k de la figure 2, un archivage sécurisé
privé proposé par Cl n de la figure 2, etc.
Dans une variante de l'invention, le serveur S comportant plusieurs coffres-forts dématérialisés, un autre deuxième utilisateur AUj possédant un coffre-fort dématérialisé Cj dont il est premier utilisateur, l'utilisateur AUj est apte à
requérir le transfert d'un contenu "req_transfert_d" de son coffre-fort dématérialisé vers un autre coffre-fort dématérialisé Cl du serveur S dans lequel une partie déterminée Cl j constitue une boîte d'échange sécurisé entre le premier utilisateur U1 possesseur du coffre-fort dématérialisé Cl et le autre deuxième utilisateur AUj (illustré
par la flèche 1 de la figure 1). L'interface 10 transférera alors le contenu d du coffre-fort dématérialisé
Cj à la partie déterminée Clj du coffre-fort dématérialisé Cl comme l'illustre la flèche 2 de la figure 1.
Le transfert n'est exécuté que si l'utilisateur possesseur du coffre-fort destinataire des données a accordé des droits suffisants à l'utilisateur possesseur du coffre-fort source, notamment si ces droits sont suffisant pour accéder en lecture au contenu à transférer.
L'invention permet de mettre en oeuvre un procédé simple et sûr d'échange multi utilisateurs avec des utilisateurs ayant des profils différents (entreprises, individus, administration, etc.). Les transmissions entre les terminaux des différents utilisateurs Ut AUi, AUj et les coffres-forts dématérialisés sur le serveur S
sont sécurisées, par exemple par chiffrement de toutes les données transmises comme WO 2009/016327 j PCT/FR2008/051418 l'illustre la figure 2 et/ou utilisation d'un tunnel sécurisé biunivoque entre l'utilisateur (son terminal ou un serveur de l'entreprise) et le coffre-fort dématérialisé
tel que HTTPS ou un tunnel VPN ou VPN SSL et/ou signature et/ou intégrité.
Ainsi, l'invention permet à de simples utilisateurs particuliers de disposer d'archives à jour sans se préoccuper du stockage, du rangement, de la pérennité des contenus, de la sécurité.
Le coffre-fort dématérialisé Cl de la figure 2 montre le coffre-fort dématérialisé
ID comme base d'une "multiplex mail box" sécurisé biunivoque par partie déterminée. En effet, le coffre-fort dématérialisé Cl est découpé en plusieurs parties déterminées C12...Cli, Cli+1... Clj... Clk...C1n-1, Cln. L'ensemble du coffre-fort dématérialisé
Cl est accessible en lecture et écriture à un premier utilisateur U1 considéré
comme le possesseur du coffre-fort dématérialisé Cl.
Certaines parties déterminées C12... Cl i, Cl i+1... Cl j du coffre-fort dématérialisé Cl sont accessibles en lecture et/ou écriture à un seul autre utilisateur (deuxième utilisateur) AU2... AUi, AUi+1... AUj. Ces parties déterminées C12... AC1, Cl i+1... Cl j constituent alors des boîtes d'échanges biunivoques et, éventuellement bidirectionnelles comme l'illustre la figure 2, entre le premier utilisateur U1 et le deuxième utilisateur respectivement AU2... AUi, AUi+1... AUj. Dans ce type de d'échange biunivoque, le premier utilisateur stocke dans son coffre-fort dématérialisé
par exemple des données d'identification : numéro de carte bancaire par exemple pour lecture par un deuxième utilisateur marchand (les droits de lecture sont accordés uniquement lors d'un achat pendant la durée de la transaction) soit manuellement par le premier utilisateur, soit automatiquement par le coffre-fort dématérialisé
en réaction à un ordre d'achat émis par le premier utilisateur, données biométriques personnels, les dossiers médicaux accessibles par tous les hôpitaux constituant un deuxième utilisateur, etc.
Une telle boîte d'échange biunivoque permet donc la mise en oeuvre d'une transaction de paiement par Internet. Dans une telle situation la carte d'accès SM1 i à
la partie Cl i du coffre-fort Cl est utilisable comme carte de paiement, authentifiant l'utilisateur réalisant une transaction de paiement via un ou plusieurs documents déposés dans cette partie de coffre-fort. Elle diffère toutefois d'une carte bancaire classique en ce qu'elle ne permet pas forcément de faire un retrait à un distributeur automatique de billet ou un paiement en magasin. Elle ne peut servir de carte paiement que par le biais de la partie Cl i du coffre-fort Cl. Cette solution de paiement présente un niveau de sécurité accru, notamment en ce qu'en cas de vol, cette carte ne peut être utilisée par une autre personne, ne connaissant pas le code associé, pour un paiement classique par Internet.
Dans une variante de l'invention, les autres utilisateurs de plusieurs parties prédéterminées, par exemple Cl i et Cl i+1, sont un seul et même utilisateur AUi lu autorisé à accéder à ses parties Cl i et Cl i+1 en lecture etiou écriture constituant alors plusieurs boîtes d'échanges biunivoques entre le premier utilisateur U1 et le deuxième utilisateur AUi. Ainsi, les boîtes peuvent être dédiés à des échanges spécifiques: la boîte Cl i aux échanges liés au(x) contrat(s) entre le premier utilisateur U1 et le deuxième utilisateur AUi (el deuxième utilisateur AUi étant par exemple une compagnie d'assurance), et la boîte d'échange Cl i+1 aux échanges entre le premier utilisateur U1 et le deuxième utilisateur AUi liés au(x) demande(s) d'indemnisation par le premier utilisateur U1 au deuxième utilisateur AUi.
Certaines parties déterminées Cl k du coffre-fort dématérialisé Cl sont accessibles en lecture seule à plusieurs autres utilisateurs (autres deuxièmes utilisateurs) AUi, AUj et AUk. Ces parties déterminées Cl k du coffre-fort dématérialisé
Cl constituent alors une boîte de consultation publique (dans laquelle le premier utilisateur stocke ou archive les justificatifs de domicile par exemple).
/5 Le coffre-fort dématérialisé Cl conserve néanmoins dans l'exemple de la figure 2 des parties déterminées Cm-i, Cl n accessibles uniquement par le possesseur qui en a éventuellement les droits de gestion en plus des droits d'accès. Ces parties déterminées Cl n-1, Cl n constituent les parties déterminées privées du coffre-fort dématérialisé Cl.
Les contenus déposés dans ces différentes parties déterminées du coffre-fort dématérialisé Cl sont stockés par le premier utilisateur U1 et, éventuellement par un deuxième utilisateur dans une de ces parties déterminées pour laquelle il est autorisé.
Si les contenus sont simplement stockés, le premier utilisateur U1 en a la complète gestion, c'est-à-dire qu'outre les droits de dépôt de contenus, il a le droit de les modifier et de les détruire. Dans une variante de l'invention, certains contenus sont archivés c'est-à-dire stockés avec interdiction de les modifier ou de les détruire durant une période de temps déterminée qui constitue la durée d'archivage, par exemple pour des contenus tels que les relevés bancaires durant 10 ans. Suivant les modes de réalisation de l'invention, le déposant (premier utilisateur U1 ou deuxième utilisateur AUi) choisit de déposer un contenu dans le mode archive, le premier utilisateur U1 archive certains des contenus stockés dans le coffre-fort dématérialisé
Ci, le coffre-fort dématérialisé Cl identifie un contenu lors de son dépôt comme à
lu archiver (à l'aide par exemple de moyens d'identification du type de contenu). Lors de l'archivage, respectivement du dépôt, le premier utilisateur ou le coffre-fort dématérialisé Cl indique la durée d'archivage du contenu à archiver. Par exemple, le coffre-fort dématérialisé Cl consulte, après identification du type de contenu, une table de durée d'archivage associant un type de contenu à une durée d'archivage en 15 lisant pour le type de contenu identifié la durée d'archivage associée.
La figure 3 illustre l'utilisation de la partie déterminée Cl i du coffre-fort dématérialisé Cl de la figure 2.
20 Le possesseur U1 souhaitant effectuer une action At sur le contenu de cette partie déterminée Cl i du coffre-fort dématérialisé Cl, il s'authentifie [Authent]
éventuellement par vérification PKI [PKI?] (Authentification par bi clé) suite à la lecture de données d'accès sur un module de sécurité spécifique SMli [read SM1i]
et/ou vérification d'un code PIN [PIN?] suite à sa saisie [Key PIN]. Si l'authentification 15 est négative, l'autorisation d'accès est refusée et le premier utilisateur U1 doit recommencer son authentification. Après une authentification positive, l'utilisateur U1 est autorisé à accéder à la partie déterminée Cl i du coffre-fort dématérialisé Cl et un lien est établi ente le premier utilisateur U1 et la partie déterminée Cl i du coffre-fort dématérialisé Cl [Open Cl i] par exemple par ouverture d'un tunnel VPN.
Dans un mode de réalisation particulier de la vérification par bi-clé, la structure mise en oeuvre est une structure conforme aux normes Pris v2 et X509 v3.
L'ensemble des contenus de la partie déterminée Cl i du coffre-fort dématérialisé Cl est alors présenté au premier utilisateur U1 [Show Cl i content] afin de permettre au premier utilisateur U1 d'effectuer une action sur cet ensemble [Action At]. La figure 3 montre deux exemples de types d'actions At: la transmission d'un contenu à un autre utilisateur [Send Cli content] et une action sur le contenu lui-s même: création, modification, consultation, impression, destruction, etc.
[Action / Cl i content,]. La transmission d'un contenu à un autre utilisateur AUi est, par exemple, exécutée par l'ouverture d'un email ayant le contenu en pièce jointe. Ainsi, l'autre utilisateur AUj ne possède pas nécessairement de coffre-fort dématérialisé
nécessaire dans le cas du transfert illustré par la figure 1. Si l'action sur le contenu modifie celui-ci (par exemple création d'un contenu, dépôt, modification, etc.), l'action se termine par l'enregistrement du contenu modifié dans la partie déterminée Cl i du coffre-fort dématérialisé Cl [Store new Cl i content,].
Dans une variante de l'invention, toutes modifications d'un contenu sont enregistrées et datées afin que le possesseur du coffre-fort dématérialisé
dispose d'un historique exact et probant des modifications.
Même si cela n'est pas représenté sur la figure 3, durant une session d'accès d'un premier utilisateur U1 à son coffre-fort dématérialisé Cl ou à une partie déterminée Cl i de son coffre-fort dématérialisé, l'utilisateur peut effectuer plusieurs actions. La clôture de la partie déterminée Cl i du coffre-fort dématérialisé
Cl entraîne la déconnexion du premier utilisateur U1 qui devra à nouveau s'authentifier lorsqu'il souhaitera accéder à nouveau à cette partie déterminée Cl i du coffre-fort dématérialisé Ci.
De la même manière, le deuxième utilisateur AUi ayant accès à cette partie déterminée Cl i du coffre-fort dématérialisé Cl et souhaitant effectuer une action At sur le contenu de cette partie déterminée Cl i du coffre-fort dématérialisé
Ci, s'authentifie [Authent] et procède aux étapes précédemment décrites.
L'authentification dans le cas d'un autre utilisateur peut être effectué à
l'aide d'une application spécifique d'identification API permettant ainsi à un organisme d'automatiser des actions sur les coffre-fort dématérialisés forts de plusieurs utilisateurs distincts dans lequel ils ont des boîtes d'échanges sécurisés (Par exemple, une entreprise souhaitant déposer les bulletins de salaires de ses salariés dans leurs coffres-forts dématérialisés personnels).
Par exemple, chacun des utilisateurs peut requérir l'exécution d'un processus impliquant l'exécution d'une pluralité d'actions sur une ou plusieurs parties d'un ou de plusieurs coffres-forts. Dans ce cas également, il est nécessaire que les droits attribués sur ces parties à l'utilisateur requérant l'exécution de ce processus, permettent d'accéder à ces parties pour l'exécution de ces actions.
Dans le cas de la boîte de consultation publique 01k de la figure 2, un mode de réalisation de l'invention comporte la consultation par un autre deuxième utilisateur AUk sans authentification, Cet utilisateur AUk ayant seulement un droit d'accès en lecture de cette boîte de consultation publique.
Les interfaces du premier utilisateur U1 et/ou du deuxième utilisateur AUi avec le coffre-fort dématérialisé Cl sont, dans une variante de l'invention, composées d'une interface cliente, par exemple sous la forme d'une application cliente mise en uvre par un programme d'ordinateur et de son complément l'interface 10 représentée par la figure 1.
Les figures suivantes illustrent une variante de l'invention dans laquelle, l'interface est composée d'une interface de communication, par exemple un navigateur Internet coté client et une interface de communication Internet coté
serveur, et l'interface 10 du coffre-fort dématérialisé Cl uniquement coté
serveur.
Dans ce cas, l'interface 10 transmet les données nécessaires à la présentation graphique dans le navigateur Internet à l'interaction du premier utilisateur U1 sur le coffre-fort dématérialisé Cl. Ces données sont copiées temporairement soit directement dans le terminal du premier utilisateur U1 soit dans le proxy du terminal.
Ainsi, un même premier utilisateur U1 peut accéder à son coffre-fort dématérialisé à
partir de n'importe quel terminal connecté au réseau N auquel est rattaché le serveur S comportant son coffre-fort dématérialisé Cl.
La figure 4a montre la page d'accueil du serveur S pour l'accès à un coffre-fort dématérialisé, page sur laquelle le premier utilisateur U1 saisit son mot de passe ou code PIN afin de procéder à l'authentification qui autorisera l'accès ou non du premier utilisateur U1 à son coffre-fort dématérialisé C1. Dans un mode de réalisation particulier, le premier utilisateur U1 ne sera autorisé à saisir son code PIN
qu'après la lecture d'un module de sécurité SM1 indiquant que le détenteur du module de sécurité SM1 a le droit d'accès au coffre-fort dématérialisé Cl en tant que possesseur de ce coffre-fort dématérialisé Cl, ce qui signifie dans notre exemple qu'il a les droits de lecture et écriture sur l'ensemble du coffre-fort dématérialisé Cl et les droits de gestion des parties déterminées du fort dématérialisé Cl qui ne sont pas des parties déterminées constituant des boîtes d'échanges préétablies.
En effet, suivant les variantes de l'invention, les droits de gestion sont partagés entre l'administrateur du serveur et le premier utilisateur U1, c'est-à-dire le possesseur, du coffre-fort dématérialisé Cl ou uniquement attribués au premier utilisateur U1.
Dans la première variante, l'administrateur a le droit à la création d'un coffre-fort dématérialisé Cl de créer des parties déterminées pour lesquelles il octroie des droits 15 d'accès à des deuxièmes utilisateurs AUi, AUj, AUk afin que ces parties déterminées constituent des boîtes d'échanges entre le premier utilisateur U1 et les deuxièmes utilisateurs AUi, AUj, AUk. Dans cette première variante, le premier utilisateur U1 a des droits de gestion plus ou moins limités car composés d'un seul, d'une combinaison ou de la totalité des droits suivants listés de manière non exhaustive:
20 - création de répertoire, - autorisation ou non d'utilisation des droits d'accès d'un ou plusieurs deuxièmes utilisateurs AUi, - allocation ou non de droit d'accès (lecture et/ou écriture) à un ou plusieurs autres deuxièmes utilisateurs AUi+1 sur une ou plusieurs parties déterminées 25 déterminée du coffre-fort dématérialisé Cl de telle sorte que les parties déterminées constituent des boîtes d'échange avec le ou les autres deuxièmes utilisateurs AUi+1.
Par autorisation de l'utilisation des droits d'accès d'un deuxième utilisateur AUi est entendu le fait qu'une partie déterminée Cl i ayant été créée avec des droits 30 d'accès pour un deuxième utilisateur spécifique AUi par l'administrateur ayant généré
le coffre-fort dématérialisé Cl du premier utilisateur U1, le premier utilisateur U1 a la possibilité d'accorder ou non ces droits d'accès à ce deuxième utilisateur AUi mais pas à d'autres deuxièmes utilisateurs AUj concernant cette partie déterminée Cli.

Par défaut, les droits d'accès accordés au deuxième utilisateur AUi sont accordés ou non suivant une sélection faite par l'administrateur.
Réciproquement, l'utilisateur AUi avec lequel la partie C1i est partagée peut en outre disposer également de droits de gestion sur cette partie, pour attribuer ou non certains droits d'accès à l'utilisateur U1.
Les droits d'accès susceptibles d'être attribués par un utilisateur à un autre utilisateur comprennent notamment :
- des droits de lecture ou écriture;
- des droits de suppression ou ajout;
- des droits de modification.
Ces droits affectent l'ensemble du contenu, existant ou futur, de la partie pour laquelle ils sont attribués De préférence cependant, la partie AUi étant partagée, les droits d'accès attribués à l'utilisateur U1, respectivement AUi, sont limités, de manière notamment à
ce que l'utilisateur U1 ne puisse détruire ni déplacer un contenu déposé dans cet espace par l'utilisateur AUi ou vice-versa, mais uniquement le consulter ou le copier.
Dans ce cas, les droits de gestion attribués l'utilisateur U1, respectivement AUi sont eux aussi limités à l'attribution d'un sous-ensemble prédéterminé de l'ensemble des droits d'accès.
En option, il est possible qu'un droit d'accès soit accordé conditionnellement à
une autorisation de l'utilisateur gestionnaire attribuant ce droit sur cette partie: dans ce cas une demande d'autorisation est envoyée à l'utilisateur gestionnaire avant d'exécuter l'action concernée, par exemple avant d'effectuer une modification.
De cette manière, une gestion fine des accès au contenu d'un coffre-fort est possible.
En outre, aucun des utilisateurs U1, AUi associés à cette partie C1i, ne peut affecter de droits d'accès à un autre utilisateur, auquel cette partie n'est pas associée.
L'espace défini par la partie C1i reste donc réservé à ces utilisateurs.
De préférence, dès la création de la partie Cil, une attribution de droits d'accès par défaut aux utilisateurs associés est effectuée par un utilisateur administrateur.
Ainsi, tout coffre-fort dématérialisé généré par l'administrateur peut comporter une partie déterminée C1i constituant une boîte d'échange avec le même deuxième utilisateur AUi car commun à un grand nombre de personnes (banques, distributeurs d'électricité, etc....) et chaque premier utilisateur U1 est libre de choisir de recevoir les contenus issus de ce deuxième utilisateur AUi sous forme dématérialisée dans la partie déterminée C1i de son coffre-fort dématérialisé constituant une boîte d'échange avec le deuxième utilisateur AUi en accordant les droits d'accès prévus par lu l'administrateur pour ce deuxième utilisateur AUi ou de refuser les contenus dématérialisés de ce deuxième utilisateur AUi (par exemple parce qu'il souhaite continuer à recevoir le document papier) en accordant les droits d'accès prévus par l'administrateur pour ce deuxième utilisateur AUi.
15 En outre, le coffre-fort dématérialisé selon l'invention interdit ainsi les interactions multi utilisateurs au niveau du coffre-fort dématérialisé. En effet, soit le premier utilisateur U1 archive pour ses besoins personnels dans les parties déterminées du coffre-fort dématérialisé constituant des boîtes privées C1n, soit le premier utilisateur U1 échange avec un deuxième utilisateur AUi de manière 20 biunivoque et éventuellement bidirectionnelle dans une partie déterminée du coffre-fort dématérialisé constituant une boîte d'échange C1i avec ce deuxième utilisateur AUi, soit le premier utilisateur met à disposition des contenus à plusieurs deuxièmes AUi, AUj et/ou autres deuxièmes utilisateurs dans une partie déterminée du coffre-fort dématérialisé constituant une boîte publique 01k de manière équivalent à une 25 diffusion multicast abonné.
Selon un mode de réalisation, lesdits droits accordés par un premier utilisateur à un deuxième utilisateur sur une partie déterminée d'un coffre-fort ou lors d'un partage d'un répertoire ou d'un document d'une partie sont limités dans le temps et/ou 30 limités à un usage donné:
- ces droits sont accordés pour une période de temps prédéterminée ou pour une date donnée; ceci signifie que l'action ou les actions pour lesquelles ces droits ont été accordés ne peuvent être exécutées que pendant cette période de temps ou à
cette date; et/ou - ces droits sont accordés uniquement pour l'exécution d'un nombre prédéterminé maximal de fois de l'action ou des actions pour lesquelles ces droits ont été accordés; ceci signifie par exemple une seule opération de lecture /
écriture d'un contenu pourra être effectuée, ou seulement qu'un nombre limité de fichiers pourra être lu ou enregistré dans la partie du coffre-fort pour laquelle les droits ont été
accordés (exemple dépôt chaque mois d'une feuille de salaire par une entreprise dans le coffre partagé avec un utilisateur); et/ou - ces droits sont accordés pour uniquement l'exécution de l'action, ou des actions pour lesquelles ces droits ont été accordés, dans le cadre d'un processus prédéterminé; ceci signifie par exemple que l'accès en écriture / lecture à
une partie d'un coffre-fort n'est autorisé que pour un ou plusieurs processus identifiés et sélectionnés préalablement par l'utilisateur ou l'administrateur bénéficiant des droits de gestion adéquat sur le coffre-fort concerné.
Ces processus correspondent par exemple à une ou plusieurs transactions ou services de base ou bien à une transaction ou service complexe. Les transactions ou services qu'un utilisateur peut déclencher lui sont proposées par le biais d'une interface utilisateur, par exemple sous forme de liste. Il suffit que l'utilisateur sélectionne une transaction parmi celles proposées et la déclenche pour qu'elle soit ensuite exécutée automatiquement.
La figure 4b montre l'interface graphique lorsque le premier utilisateur U1 est autorisé à accéder au coffre-fort dématérialisé Cl. Cette interface présente le contenu du coffre-fort dématérialisé Cl à savoir, dans notre exemple, deux parties déterminées Cl i et Cl n: la partie déterminée Cl i constituant une boîte d'échange avec un deuxième utilisateur AUi et la partie déterminée Cl n étant une partie déterminée privé auquel seul le premier utilisateur U1 a accès. Dans notre exemple de réalisation, le dernier accès LA à chaque partie déterminée Cl i et Cl n est indiqué.
Si le premier utilisateur U1 sélectionne la partie déterminée Cl i, l'interface 10 envoie les données correspondant à la page présentée par la figure 4c. La page propose au premier utilisateur U1 différentes actions en relation avec cette partie déterminée Cl i: de changer des paramètres de gestion de cette partie déterminée Cl i [Param], de visualiser le journal de bord de cette partie déterminée Cl [Diary], d'y entrer [Enter] ou de revenir à la page précédente [Close].

Dans un mode de réalisation particulier, toute action At sur un contenu du coffre-fort dématérialisé Cl est horodatée : date de dépôt, date de modification, etc.
Le journal de bord [Diary] consultable sur la figure 4c fournira l'historique des actions At sur les contenus de la partie déterminée Cl i en se basant sur les dates fournies par cet horodatage.
Dans un mode de réalisation particulier combiné ou non avec le mode de réalisation précédent, tout contenu déposé sera certifié. Ainsi, lors de la consultation, in de l'impression, etc. d'un contenu du coffre-fort dématérialisé, le coffre-fort dématérialisé Cl est apte à vérifier l'intégrité du contenu consulté, imprimé, etc. par rapport à ce même contenu lors de son émission par le déposant et à fournir une indication de cette intégrité.
Si le premier utilisateur U1 choisit d'y entrer, notamment en cliquant sur le bouton graphique "Enter", soit l'authentification faite par le premier utilisateur U1 lors de son entrée dans le coffre-fort dématérialisé Cl est considéré comme suffisante, soit il est demandé au premier utilisateur U1 une authentification spécifique éventuellement par la lecture d'un autre module de sécurité SM 1 i indiquant les droits d'accès à la partie déterminée Cl i du détenteur du module de sécurité SM1 i en l'occurrence le premier utilisateur U1. Lorsque l'accès est autorisé, l'interface graphique permet au premier utilisateur U1 de visualiser le contenu de cette partie déterminée Cl i comme le montre la figure 5.
Dans une variante de l'invention, cette authentification se fait lorsque le premier utilisateur U1 sélectionne la partie déterminée Cl i sur l'interface graphique présentée par la figure 4b. Alors l'action d'entrer dans l'interface graphique de la figure 4c permet au premier utilisateur U1 de visualiser le contenu de cette partie déterminée Cl i comme le montre la figure 5.
Le contenu de la partie déterminée Cl i est composé dans notre exemple d'une arborescence de répertoires incluant des contenus divers tels que des documents de tout type: audio, images, vidéo, textes, etc., de tout formats (jpeg, doc, ppt, pps, etc.), compressés (quelque soit le type de compression) ou non. L'interface graphique indique éventuellement le dernier accès LA à cette partie déterminée Cl i, et/ou la date de modification de chaque document, et/ou la date de signature si le contenu est signé, etc. L'interface graphique propose en outre au premier utilisateur U1 une ou plusieurs actions Al , ..., AT sur cette partie déterminée Cl i du coffre-fort dématérialisé Cl telles que une ou plusieurs des actions suivantes:
- Déposer un nouveau contenu:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le répertoire dans lequel le ou les contenus ID seront déposés puis parcourt les répertoires du terminal pour aller chercher le contenu, choisit éventuellement de signer et/ou de chiffrer le ou les contenus à
déposer, et au moyen d'une interface de retour (écran, haut parleur, etc.) vérifie que le ou les contenus sont bien dans le répertoire choisi;
- Signer un contenu existant:
- Chiffrer un contenu existant:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus, choisit pour chaque contenu éventuellement de signer et/ou de chiffrer le ou les contenus à déposer en cliquant sur signer et/ou chiffrer, et au moyen d'une interface de retour (écran, haut parleur, etc.) vérifie que le ou les contenus choisis sont signés et ou chiffrer (une icône apparaissant mettant en évidence pour chaque document la ou les dates d'opérations de signature et/ou de chiffrement;
- Retirer un contenu existant:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à retirer et indique son choix de retrait en cliquant sur "Retirer" puis éventuellement en validant le retrait;
- Imprimer un contenu existant:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à imprimer et indique son choix d'imprimer en cliquant sur "Imprimer" puis éventuellement en validant le type d'imprimante et/ou les options d'impression choisies;

- Déplacer dans cette partie déterminée Cl i un contenu existant, Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à déplacer, le répertoire destinataire, choisit l'option copier ou coller puis éventuellement en validant le choix;
- Déplacer dans le coffre-fort dématérialisé Cl un contenu existant, - Visualiser un contenu existant, Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, ID commande vocale, etc.) sélectionne le ou les contenus à visualiser, et clique sur "Visualiser" (éventuellement des ascenseurs verticaux et/ou horizontaux permettront de naviguer dans le contenu);
- Envoyer à un tiers un contenu existant, Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, 15 le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à envoyer, le répertoire destinataire, indique son choix d'envoyer le contenu en cliquant sur "Envoyer"
et le ou les destinataires éventuellement à l'aide d'un boîte de dialogue dont l'ouverture à été
déclenché par le choix d'envoyer et dans laquelle, dans un mode de réalisation 20 particulier de l'invention, le premier utilisateur peut saisir un message d'accompagnement, l'envoie sera effectué par email, SMS, etc. Dans un mode de réalisation particulier, un accusé réception sera soit retransmis dans la boîte de messagerie propre au premier utilisateur, soit déposé dans le répertoire du coffre-fort dématérialisé dans lequel se trouve le contenu envoyé;
25 - Transférer dans un autre coffre-fort dématérialisé un contenu existant:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à envoyer, le répertoire destinataire et le coffre-fort dématérialisé dans lequel seront transférés le ou les 30 contenus, indique son choix de transférer le ou les contenus en cliquant sur "Transférer", dans un mode de réalisation particulier du transfert selon l'invention, une demande de validation du transfert de coffre-fort dématérialisé à coffre-fort dématérialisé sera faite au possesseur du coffre-fort dématérialisé expéditeur et/ou au possesseur du coffre-fort dématérialisé destinataire, dans un mode de réalisation particulier du transfert selon l'invention, un compte rendu de transfert pourra en outre être présenté; un tel transfert peut donc être déclenché par le possesseur du coffre-fort dématérialisé expéditeur ou celui du coffre-fort dématérialisé
destinataire.
- Partager un répertoire ou un document avec un autre deuxième utilisateur AUi+1:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à envoyer, le répertoire destinataire et la personne ou les personnes avec qui partager le contenu notamment Io en tapent leur code, indique son choix de partage du contenu en cliquant sur "Partager", dans un mode de réalisation particulier du partage selon l'invention, un état des partages pourra en outre être présenté. Ces partages sont dynamiques et peuvent être annulés à tout moment;
Etc.
Les actions proposées à l'utilisateur sur la partie Cl i du coffre-fort sont donc soit des actions requérant un accès à une partie et une seule d'un coffre-fort Cl, soit des opérations requérant un accès à au moins une autre partie d'un coffre-fort, que ce coffre-fort soit le coffre-fort Cl ou un autre coffre-fort.
Si le premier utilisateur choisit de faire un dépôt comme le montre les figures 6a à 6d, par exemple en cliquant sur un bouton Al "deposit" l'interface graphique propose au premier utilisateur U1 de sélectionner [select] le ou les contenus Content 1, Content 2, Content 3 qu'il souhaite déposer dans cette partie déterminée Cl i du 15 coffre-fort dématérialisé Cl tel qu'illustré par la figure 6a.
Dans un mode de réalisation particulier du dépôt par le premier utilisateur U1, respectivement le deuxième utilisateur AUi, dans une partie déterminée Cl i d'un coffre-fort dématérialisé Cl constituant une boîte d'échange entre le premier utilisateur U1 et le deuxième utilisateur AUi, le deuxième utilisateur AUi, respectivement le premier utilisateur Ul, est notifié d'un dépôt dans cette partie déterminée Cl i du coffre-fort dématérialisé Cl. Cette notification est réalisée par email, SMS, MMS, notification téléphonique par message vocal, etc. comportant l'indication d'un dépôt, et/ou la dénomination du contenu déposé, et/ou le type de contenu déposé, et/ou un extrait ou une copie de la totalité du contenu déposé, etc.
Dans d'autre mode de réalisation particulier d'actions (dépôt, modification, retrait, etc.) sur un contenu d'une partie déterminée Cl i d'un coffre-fort dématérialisé Cl pour lesquels la notification aura été paramétré soit par l'administrateur soit par le premier utilisateur U1, et éventuellement par le deuxième utilisateur AUi, une notification interviendra de la même manière.
Dans une variante de l'invention, lorsque le premier utilisateur a sélectionné
les contenus à déposer, l'interface graphique propose de signer [Sign] et/ou de chiffrer [Crypt] chaque contenu avant son dépôt. Dans une variante alternative, tout mouvement (écriture par dépôt, modification, etc.) dans un coffre-fort dématérialisé
est automatiquement notarisé, c'est-à-dire certifié et daté, voire signé.
Dans une variante du coffre-fort dématérialisé, le volume du coffre-fort dématérialisé est extensible en fonction des besoins.
Que le premier utilisateur ait choisit de déposer un, certains ou tous les contenus sans signature et non chiffrés, un, certains ou tous les contenus signés et mais non chiffrés, un, certains ou tous les contenus sans signature et chiffrés, un, certains ou tous les contenus signés et chiffrés, les contenus sont transmis de manière sécurisé, notamment à l'aide d'une liaison Internet https représenté
par le cadenas en bas à droite sur l'interface graphique de la figure 6d, du terminal du premier utilisateur U1 à la partie déterminée Cl i du coffre-fort dématérialisé Cl sur le serveur S afin qu'ils y soient enregistrés [New Cl i content].
L'invention concerne différents aspects de la gestion de coffres-forts.
L'invention concerne un procédé de gestion d'un coffre-fort dématérialisé
associé à un premier utilisateur caractérisé en ce qu'il comporte l'attribution pour une partie déterminée d'un coffre-fort dématérialisé de droits d'accès à un deuxième utilisateur, de tel sorte que ladite partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit deuxième utilisateur.
En outre, les droits d'accès attribués au deuxième utilisateur pour ladite partie déterminée sont tels que ladite boîte d'échange sécurisée permette un échange bidirectionnel entre ledit premier utilisateur et ledit deuxième utilisateur.

Avantageusement, le procédé de gestion comporte l'attribution pour au moins une autre partie déterminée d'un coffre-fort dématérialisé de droits d'accès à
au moins un autre deuxième utilisateur, de tel sorte que ladite au moins une autre partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit au moins un autre deuxième utilisateur.
L'invention concerne également un coffre-fort dématérialisé associé à un premier utilisateur. Le coffre-fort dématérialisé comporte au moins une partie déterminée dont des droits d'accès ont été attribués à un deuxième utilisateur, de telle lu sorte que ladite partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit deuxième utilisateur.
L'invention concerne en outre un serveur comportant plusieurs coffres-forts dématérialisés fort dématérialisés tels que celui décrits ci dessus, lesdits coffres-forts dématérialisés fort pouvant être associés à des premiers utilisateurs distincts.
L'invention concerne enfin un module de sécurité associé à un premier utilisateur d'un coffre-fort dématérialisé. Le module de sécurité comporte des moyens de stockage de données d'accès à une partie déterminée d'un coffre-fort dématérialisé, ladite partie déterminée étant accessible à un deuxième utilisateur de tel sorte que ladite partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit deuxième utilisateur. Selon un mode de réalisation, les donnés d'accès sont des données d'accès à l'ensemble du dit coffre-fort dématérialisé
comportant au moins une partie déterminée accessible à un deuxième utilisateur de 75 tel sorte que ladite partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit deuxième utilisateur. Ainsi, le module de sécurité est un passe permettant au premier utilisateur d'accéder à l'ensemble des contenus du coffre-fort dématérialisé.
L'invention permet la mise en oeuvre de tous types de transactions entre deux utilisateurs ou plus: paiement, transfert de documents confidentiels à une banque, envoi de fiches de salaires, constitution de dossier de prêt, etc. Il peut s'agir également, comme illustré, de simples échanges ou partages de documents entre deux utilisateurs ou plus.

Ces transactions sont mises en oeuvre à travers une ou plusieurs parties d'un ou de plusieurs coffres-forts, servant ainsi d'espaces d'échange à accès sécurisé et réservé aux utilisateurs associés à cet espace, pour lesquels cet espace a été
créé et défini en terme de droits d'accès.
Les transactions sont effectuées par une entité centrale sous forme de serveur, servant de tiers de confiance, authentifiant les utilisateurs, sécurisant tous les enregistrements effectués dans les coffres-forts, sécurisant toutes les liaisons établies entre une partie de coffre-fort et un dispositif associé à utilisateur, ou bien entre deux parties de coffres-forts stockés, sécurisant enfin l'exécution même des processus déclenchant les actions sur les coffres-forts, cette exécution se déroulant dans l'environnement sécurisé du serveur S servant de tiers de confiance.
Toutes les étapes nécessaires à l'exécution d'une transaction sont donc fiables et sûres.

Claims (12)

REVENDICATIONS
1. Procédé de gestion de coffres-forts dématérialisés, le procédé de gestion étant mis en uvre par un serveur de gestion de coffres-forts, formant portail d'accès auxdits coffres-forts dématérialisés et comprenant :
- une étape d'authentification forte d'un premier utilisateur, possesseur d'au moins un premier coffre-fort ;
- une étape d'attribution, pour au moins une première partie (Cli) dudit premier coffre-fort (Cl), de droits d'accès à un deuxième utilisateur (AUi) possesseur d'au moins un deuxième coffre-fort distinct du premier coffre-fort, la première partie (Cli) constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible au deuxième utilisateur à travers une liaison sécurisée lors de la mise en uvre d'au moins une transaction entre les premier et deuxième utilisateurs, dans lequel lesdits droits ne sont attribués que pour l'exécution sur ladite partie d'une action autorisée dans le cadre d'un processus prédéterminé, préalablement sélectionné, correspondant à une ou plusieurs transactions, - une étape de mise en uvre par ledit serveur d'une dite transaction entre les premier et deuxième utilisateurs, comprenant une exécution d'au moins :
une première action sur le contenu de la première partie, et une deuxième action sur le contenu dudit deuxième coffre-fort.
2. Procédé selon la revendication 1, dans lequel ladite transaction comprend une action de transfert d'une partie au moins du contenu de la première partie vers le deuxième coffre-fort ou vice versa.
3. Procédé selon l'une quelconque des revendications 1 ou 2, comprenant une étape d'authentification du deuxième utilisateur requérant un accès à la première partie.
4. Procédé selon l'une quelconque des revendications 1 à
3, dans lequel, le deuxième utilisateur requérant ladite transaction, la première action est exécutée à condition que le deuxième utilisateur soit authentifié et bénéficie de droits d'accès sur la première partie autorisant ladite première action.
5. Procédé selon l'une quelconque des revendications 1 à
4, dans lequel le premier coffre-fort comprend en outre une deuxième partie (C1n), dite partie privée, sur laquelle le premier utilisateur dispose de tous les droits d'accès et de droits de gestion pour partager des éléments de la partie privée avec au moins un troisième utilisateur.
6. Procédé selon l'une quelconque des revendications 1 à
5, dans lequel le premier coffre-fort comprend en outre une troisième partie (Cl1), dite partie publique, pour laquelle le premier utilisateur a attribué à une pluralité
d'utilisateurs des droits d'accès comprenant au moins des droits de lecture.
7 . Procédé selon l'une quelconque des revendications 1 à
6 dans lequel lesdits droits sont attribués pour une période de temps prédéterminée ou pour une date donnée.
8. Procédé selon l'une quelconque des revendications 1 à
7 dans lequel lesdits droits sont attribués pour l'exécution d'un nombre prédéterminé maximal de fois de ladite action.
9. Procédé selon la revendication 1, comprenant une étape de mise en uvre d'une interface utilisateur proposant une liste de transactions que l'utilisateur est autorisé à
déclencher, configurée pour une sélection et un déclenchement par un utilisateur d'une transaction de ladite liste et une étape d'exécution d'une transaction sélectionnée.
10. Procédé selon la revendication 1, dans lequel ledit premier utilisateur possède des droits de gestion dudit premier coffre-fort et l'ensemble de tous les droits d'accès à ce premier coffre-fort.
11. Une mémoire lisible par ordinateur stockant des énoncés et des instructions exécutables par un ordinateur, dont l'exécution se fait selon les étapes du procédé décrit dans l'une quelconque des revendications 1 à 10.
12. Serveur de gestion de coffres-forts dématérialisés (C1), formant portail d'accès auxdits coffres-forts dématérialisés, le serveur de gestion comprenant :
- des moyens d'authentification forte d'un premier utilisateur, possesseur d'au moins un premier coffre-fort ;

- des moyens d'attribution de droits d'accès pour attribuer, pour au moins une première partie (Cli) du premier coffre-fort (C1) des droits d'accès à un deuxième utilisateur (AUi) possesseur d'au moins un deuxième coffre-fort distinct du premier coffre-fort, la première partie (Cli) constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible au deuxième utilisateur à
travers une liaison sécurisée pour la mise en uvre d'au moins une transaction entre les premier et deuxième utilisateurs, dans lequel lesdits droits ne sont attribués que pour l'exécution sur ladite partie d'une action autorisée dans le cadre d'un processus prédéterminé, préalablement sélectionné, correspondant à une ou plusieurs transactions ;
- des moyens de mise en uvre d'une dite transaction entre les premier et deuxième utilisateurs comprenant des moyens d'exécution d'une première action sur le contenu de la première partie dudit coffre-fort et d'une deuxième action sur le contenu du deuxième coffre-fort.
CA2694335A 2007-07-27 2008-07-28 Gestion et partage de coffres-forts dematerialises Active CA2694335C (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0756769 2007-07-27
FR0756769 2007-07-27
PCT/FR2008/051418 WO2009016327A2 (fr) 2007-07-27 2008-07-28 Gestion et partage de coffres-forts dematerialises

Publications (2)

Publication Number Publication Date
CA2694335A1 CA2694335A1 (fr) 2009-02-05
CA2694335C true CA2694335C (fr) 2017-02-28

Family

ID=39146877

Family Applications (1)

Application Number Title Priority Date Filing Date
CA2694335A Active CA2694335C (fr) 2007-07-27 2008-07-28 Gestion et partage de coffres-forts dematerialises

Country Status (6)

Country Link
US (1) US20100198721A1 (fr)
EP (1) EP2183698A2 (fr)
BR (1) BRPI0814417A2 (fr)
CA (1) CA2694335C (fr)
MX (1) MX2010001032A (fr)
WO (1) WO2009016327A2 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8661056B1 (en) * 2008-11-03 2014-02-25 Salesforce.Com, Inc. System, method and computer program product for publicly providing web content of a tenant using a multi-tenant on-demand database service
EP2878114B1 (fr) 2012-07-27 2020-06-03 Assa Abloy Ab Mise à jour d'authentifiants basée sur la présence
WO2014016705A2 (fr) 2012-07-27 2014-01-30 Assa Abloy Ab Commandes de remise au point de consigne basées sur des informations d'absence/présence
DE102017202183A1 (de) * 2017-02-10 2018-08-16 Bundesdruckerei Gmbh Zugriffsverwaltungssystem zum Export von Datensätzen

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6105131A (en) * 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
JP2002023628A (ja) * 2000-07-07 2002-01-23 Fujitsu Ltd 電子的貿易取引サーバ、売主用クライアント、買主用クライアント及び電子的貿易取引方法
AUPR372601A0 (en) * 2001-03-14 2001-04-12 C.R. Group Pty Limited Method and system for secure information
US20030088771A1 (en) * 2001-04-18 2003-05-08 Merchen M. Russel Method and system for authorizing and certifying electronic data transfers
US20040260948A1 (en) * 2003-06-23 2004-12-23 Tatsuhiko Miyata Server and control method for managing permission setting of personal information disclosure

Also Published As

Publication number Publication date
WO2009016327A3 (fr) 2009-05-07
EP2183698A2 (fr) 2010-05-12
MX2010001032A (es) 2010-07-28
BRPI0814417A2 (pt) 2015-01-20
CA2694335A1 (fr) 2009-02-05
WO2009016327A2 (fr) 2009-02-05
US20100198721A1 (en) 2010-08-05

Similar Documents

Publication Publication Date Title
EP2071798B1 (fr) Procédé et serveur de coffres-forts électroniques avec mutualisation d'informations
EP1327345B1 (fr) Procede de controle d'acces a des adresses de sites internet
EP0619660B1 (fr) Procédé de signature d'un fichier informatique et dispositif pour la mise en oeuvre
EP2294776B1 (fr) Procédé et système d'accès par un utilisateur à au moins un service offert par au moins un autre utilisateur
EP3343425A1 (fr) Système et procédé pour la création et la gestion d'autorisations décentralisées pour des objets connectés
FR2802666A1 (fr) Systeme informatique pour application a acces par accreditation
WO2006053958A9 (fr) Support personnel de mémoire de masse portatif et système informatique d'accès sécurisé a un espace utilisateur via un réseau
FR3048530B1 (fr) Systeme ouvert et securise de signature electronique et procede associe
IL290334B1 (en) A cryptoasset custodial system with custom logic
CA2694335C (fr) Gestion et partage de coffres-forts dematerialises
US20120066349A1 (en) Method and system using two or more storage devices for authenticating multiple users for a single transaction
EP2360889B1 (fr) Création et utilisation d'un lien de télécommunication entre deux utilisateurs d'un réseau de télécommunication
CA2647239C (fr) Procede et serveur pour l'acces a un coffre-fort electronique via plusieurs entites
FR2882835A1 (fr) Procede de transfert securise par carte multimedia securisee
US20230247018A1 (en) System and method for secure electronic document exchange and execution of contracts via a secure electronic platform with biometric access verification
WO2022184726A1 (fr) Procédé pour permettre à des utilisateurs de déployer des contrats intelligents dans une chaîne de blocs au moyen d'une plateforme de déploiement
FR3114891A3 (fr) Système d’identification biométrique
WO2023001846A1 (fr) Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs
WO2022208016A1 (fr) Procédé et système informatique de stockage decentralisé et de partage de fichiers numériques certifiés
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
WO2023001845A1 (fr) Procédé d'enrôlement d'un utilisateur par un organisme sur une chaîne de blocs
FR3143143A1 (fr) Procédé de connexion à un compte personnel sur un service en ligne au moyen d’une chaîne de blocs
WO2012127024A2 (fr) Procede de generation et d'utilisation d'un titre dematerialise dans un dispositif portable et système de gestion de titres correspondant
FR3023039A1 (fr) Authentification d'un utilisateur
WO2005124503A1 (fr) Procede d'authentification universelle de documents

Legal Events

Date Code Title Description
EEER Examination request

Effective date: 20130722