EP2183698A2 - Management and sharing of dematerialised safes - Google Patents

Management and sharing of dematerialised safes

Info

Publication number
EP2183698A2
EP2183698A2 EP08826806A EP08826806A EP2183698A2 EP 2183698 A2 EP2183698 A2 EP 2183698A2 EP 08826806 A EP08826806 A EP 08826806A EP 08826806 A EP08826806 A EP 08826806A EP 2183698 A2 EP2183698 A2 EP 2183698A2
Authority
EP
European Patent Office
Prior art keywords
user
dematerialized
safe
rights
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP08826806A
Other languages
German (de)
French (fr)
Inventor
Laurent Caredda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Almerys
Original Assignee
Almerys
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Almerys filed Critical Almerys
Publication of EP2183698A2 publication Critical patent/EP2183698A2/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems

Definitions

  • the invention relates to the management of a dematerialized safe, that is to say a secure storage space of dematerialized contents.
  • dematerialized safes are only accessible by the owner of the dematerialized safe, possibly by authentication using a security module and, in some solutions such as www.e-coffrefort.fr, the owner can "give a proxy "on his safe dematerialized in its entirety with a third party, that is to say, grant him the right to read all the documents stored in the dematerialized safe.
  • security module is meant all memory systems such as smart card, USB having means for storing access data whose reading allows the authentication of the carrier to allow or not access to a storage area.
  • these security modules allow or not to their bearer access to the whole of the materialized safe of the carrier.
  • the power of attorney can therefore only be used in a limited way.
  • the invention relates to a method for managing dematerialized safes, comprising a step of assigning, for at least a first part of a secure storage space associated with a first user, rights of access to a second identified user, the first part constituting an exchange space, associated with the first and second users and accessible via a secure link when implementing at least one transaction between the first and second users involving a second user; performing at least one first action on the contents of the first part.
  • the invention is based in particular on a segmentation of the secure storage space associated with a user and management, part by part, access rights. Each part of this space can thus be managed independently and shared or not with another user.
  • the secure storage space, - or dematerialized safe - also combines the functions of secure archiving for the owner of the dematerialized safe (the first user) and secure one-to-one exchange box on a specific part of the dematerialized safe with a second user.
  • the second user does not have access to the documents of the dematerialized safe of the first user that are not intended for him or even visibility on these documents.
  • the exchange space is intended for exchanges between the first and second users.
  • the exchange space is especially for use reserved for the first and second users, for an interaction between these users and them alone, with the exception of possible access for management reasons by an administrator user.
  • the exchange box as a container or storage space, allows an exchange between the two users for whom this exchange box was created, by performing an action on its contents. Such an action can be an addition, a modification, a deletion, a consultation of contents, etc.
  • the exchange box is considered as one-to-one in that it materializes a one-to-one relationship between two users.
  • a first set of users - for example a set of client users - comprising the first user and, on the other hand, a second set of users - named set of service provider, business and / or administration users - including the second user.
  • the exchange box is said to be secure in that, on the one hand, it is accessible only via a secure link and, on the other hand, the exchanges and operation on the contents of this box are carried out only in an environment secure, for example in the secure environment of a trusted third party.
  • the access rights to the game are granted to well-identified users who must be authenticated to benefit from it, and not to groups of users - groups to whom at any time a new user may be added - as is the case for the file management systems usually available under the operating systems of personal computers. It is in particular possible to grant such rights to a single second user, in order to have a secure exchange mode between the first user and the second user and reserved exclusively for these two users.
  • Rights granted by one user to another may also be granted reciprocally or only in one direction, as needed.
  • the access rights attributed to the second user for said determined part are such that said secure exchange box allows a bidirectional exchange between said first user and said second user.
  • the first user has complete control in terms of management rights (sharing, exchange, etc.) on all the content that he transmits and / or receives from this second user using this first part.
  • the management method comprises allocating for at least one other determined part of a dematerialized safe of access rights to at least one other second user, so that said at least one other determined part constitutes a secure exchange box between said first user and said at least one other second user.
  • the first user has in his electronic safe of several boxes of one-to-one exchanges with different second users, some of these second users may be constituted by a community.
  • the method according to the invention comprises, in the event of a request for access to the first part sent by a user, a step of authentication of this user, in particular to verify that he is one of the associated users. at the first part and has access rights on this part.
  • the first part is a highly secure space, with a level of security in terms of access identical to that of a safe. Because of this compartment partitioning, there is no risk of involuntary transfer of content to another part of the safe.
  • the different parts of the secure storage space associated with a user are formed by safes, the secure storage space associated with a user thus forming a set of chests or room safe for this user.
  • the method according to the invention comprises a step of implementing, on request from a user, a transaction between the first and second users involving the execution of at least a first action on the content of the first part, provided that the requesting user is authenticated and has access rights to the first party authorizing said first action.
  • a control can be performed each time an action is performed on a safe, and in particular depending on the identity of the user requesting the execution of the transaction.
  • the storage space further comprises a second part, called private part, on which the first part user has all access rights and management rights to share elements of the private part with at least a third user.
  • the storage space further comprises a third part, called public part, for which the first user has assigned to a plurality of users access rights comprising at least reading rights.
  • the first user has at his disposal different types of storage space: shared use (first part), private use (second part) or public use (third part). It can therefore manage its data by associating with each part a type of use.
  • the transaction involves performing at least one second action on the content of another part of said storage space or another storage space associated with another user.
  • the transaction comprises an action of transferring a content of the first part to another part of a secure storage space or vice versa.
  • each access to a safe is conditioned by the existence of sufficient rights to allow a user to trigger the execution of one or more actions on one or more safes.
  • the invention relates to a server for managing at least one dematerialized safe, comprising means for assigning access rights for allocating, for at least a first part of a storage space secure access associated with a first user, rights of access to a second identified user, the first part constituting an exchange space, associated with the first and second users and accessible through a secure link during the implementation of the minus a transaction between the first and second users involving execution of at least a first action on the content of the first part.
  • the invention relates to a data storage medium comprising a secure storage space associated with a first user, for a first part of which access rights are allocated to a second identified user, the first part constituting an exchange space, associated with the first and second users and accessible through a secure link during the implementation of at least one transaction between the first and second users involving an execution of at least a first action on the content of the first part.
  • the invention relates to a security module according to the invention associated with a first user associated with a secure storage space, characterized in that it comprises means for storing access data to a user. determined part of said storage space on which access rights are allocated to a second identified user, the first part constituting an exchange space, associated with the first and second users and accessible through a secure link during implementation at least one transaction between the first and second users involving an execution of at least a first action on the content of the first part.
  • the security module according to the invention comprises access data to all of the secure storage space.
  • the invention is applicable to all kinds of operations and / or processing involving an exchange via an electronic document.
  • the security module according to the invention can be used in particular for the implementation of a transaction between first and second users requiring access to said exchange space, in particular for the implementation of a payment transaction.
  • Another object of the invention is a computer program comprising program code instructions for executing the steps of the method of management above when said program is run on a computer.
  • the various steps of the method according to the invention are implemented by software or computer program, this software comprising software instructions intended to be executed by a data processor of a management server safes and being designed to control the execution of the different steps of this process.
  • the invention is also directed to a program that can be executed by a computer or a data processor, which program includes instructions for controlling the execution of the steps of a method as mentioned above.
  • This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other form desirable shape.
  • the invention also relates to a data carrier readable by a computer or data processor, and comprising instructions of a program as mentioned above.
  • the information carrier may be any entity or device capable of storing the program.
  • the medium may comprise storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording medium, for example a floppy disk or a disk. hard.
  • the information medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means.
  • the program according to the invention can be downloaded in particular on an Internet type network.
  • the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question.
  • FIG. 1 a simplified diagram of an architecture integrating a dematerialized safe according to the invention
  • FIG. 2 a simplified block diagram of a dematerialized safe according to the invention
  • FIG. 3 a simplified block diagram of certain processes of use of a materialized safe according to the invention
  • FIGS. 4a, 4b, and 4c a graphical interface of a dematerialized safe according to the invention when accessing a determined part of said dematerialized safe, respectively during the authentication, when accessing the dematerialized safe as a whole, and when accessing the determined part,
  • Figure 5 a graphical interface of a dematerialized safe according to the invention when presenting the content of a given part of the dematerialized safe
  • a graphical interface of a dematerialized safe according to the invention during an action of depositing contents in a given part of the dematerialized safe, respectively when choosing the filing action, when selecting the content to be deposited, when choosing to sign and / or encrypt the content to be deposited, when presenting the content after filing.
  • Figure 7 illustrates an embodiment of a process running on one or more safes.
  • Figure 1 illustrates an infrastructure in which the dematerialized safes are hosted by S servers, especially in bunkers distributed by geographical plate.
  • the authentication authorizing or not the access to the vault of materialized is done on the basis of bi-keys (infrastructure PKI with public key and private key) after reading this one in a module of security, such as a smart card, a USB key, an NFC chip, a SIM card of a mobile phone, an RFID support, etc.
  • a module of security such as a smart card, a USB key, an NFC chip, a SIM card of a mobile phone, an RFID support, etc.
  • the keys and digital certificates used in these two-key infrastructures are in particular of the X509 type. They allow in addition to the authentication, the signature and the encryption of the services proposed by the dematerialized safe, that is to say the data constituting the program implementing these services. In particular embodiments, the principles of elliptic or factorial cryptography will be used.
  • the PIN code entered by the user when reading the key for the two-key authentication may be replaced by a biometric capture (retina, fingerprint, facial morphology, etc.).
  • strong authentication is used to authenticate a user U1 when accessing a safe C1 associated therewith or a part C1i of the safe.
  • FIG. 1 shows, in particular, a server S comprising a memory M and an interface 10.
  • the server S forms an access portal to the data stored in memory, which access is made via the interface 10.
  • the memory M includes several dematerialized strong dematerialized safes C1, ..., Cj.
  • the first user U1 is the possessor of the dematerialized safe C1, that is to say that he has rights to manage the virtual safe deposit box C1 and all the rights of access to this dematerialized safe. C1.
  • the interface 10 authorizes the presentation on the terminal of the user U1 of the contents of the dematerialized safe C1.
  • the security module SM 1 is a user access device, that is to say used to allow access to safes associated with a user.
  • the user U1 when the user U1 wishes to access a specific part C1i his dematerialized safe C1 serving as exchange box with a second user AUi using a terminal connected to a network N , it authenticates with the interface 10 of the server S using the access data stored in the security module SM1 L
  • the interface 10 allows the presentation on the terminal of the user U1 of the content of the determined part C1i of the dematerialized safe C1.
  • the user U1 wishing to access a determined part C1 i his dematerialized safe C1 will first have to access the entire safe dematerialized with the security module SM1 then to the determined part C1i using the security module SMI i.
  • the user U1 will directly access the determined part C1i by only authenticating with the dedicated security module SM1i.
  • the security module SMIi is a device for access by use since the determined part C1i corresponds to a particular use of the dematerialized safe C1, such as the interaction with a second user AUi proposed by C1 i, the public provision of elements proposed by C1k of Figure 2, a private secure archiving proposed by C1n of Figure 2, etc.
  • the server S having several dematerialized safes, another second user AUj having a dematerialized safe Cj of which he is the first user, the user AUj is able to request the transfer of a content "req_transfert_d" from its dematerialized vault to another dematerialized safe C1 of the server S in which a determined part C1j constitutes a secure exchange box between the first user U1 possessor of the dematerialized safe C1 and the other second user AUj (shown by arrow 1 in Figure 1).
  • the interface 10 will then transfer the contents of the dematerialized safe
  • the transfer is executed only if the user possessing the data receiving vault has granted sufficient rights to the user who owns the source vault, especially if these rights are sufficient to access reading the content to be transferred.
  • the invention makes it possible to implement a simple and secure multi-user exchange method with users having different profiles (companies, individuals, administration, etc.).
  • the transmissions between the terminals of the different users U1, AUi, AUj and the dematerialized safes on the server S are secured, for example by encryption of all the data transmitted as illustrates it in FIG. 2 and / or use of a secure one-to-one tunnel between the user (his terminal or a company server) and the dematerialized safe such as HTTPS or a VPN or SSL VPN tunnel and / or signature and / or integrity.
  • the invention allows single users to have an up-to-date archive without worrying about storage, storage, durability of content, security.
  • the dematerialized safe C1 of FIG. 2 shows the dematerialized safe as the basis of a secure one-to-one multiplex mail box. Indeed, the dematerialized safe C1 is cut into several determined parts C12 ... C1 i, C1i + 1 ... C1j ... C1k ... C1n-1, C1n. The whole of the dematerialized safe C1 is accessible in reading and writing to a first user U1 considered as the possessor of the dematerialized safe C1.
  • the first user stores in his dematerialized safe, for example, identification data: for example a credit card number for reading by a second merchant user (the reading rights are granted only when 'a purchase during the duration of the transaction) either manually by the first user, or automatically by the dematerialized safe in response to a purchase order issued by the first user, personal biometric data, medical records accessible by all hospitals as a second user, etc.
  • identification data for example a credit card number for reading by a second merchant user (the reading rights are granted only when 'a purchase during the duration of the transaction) either manually by the first user, or automatically by the dematerialized safe in response to a purchase order issued by the first user, personal biometric data, medical records accessible by all hospitals as a second user, etc.
  • identification data for example a credit card number for reading by a second merchant user (the reading rights are granted only when 'a purchase during the duration of the transaction) either manually by the first user, or automatically by the dematerialized safe in response to a purchase order issued by the first user, personal biometric data,
  • the other users of several predetermined parts are one and the same user AUi authorized to access its parts C1 i and C1i + 1 for reading and / or writing constituting then several boxes of one-to-one exchanges between the first user U1 and the second user AUi.
  • the boxes can be dedicated to specific exchanges: the box C1i exchanges linked to the contract (s) between the first user U1 and the second user AUi (the second user AUi being for example an insurance company) , and the exchange box C1 i + 1 exchanges between the first user U1 and the second user AUi related to (s) claim (s) compensation by the first user U1 to the second user AUi.
  • Certain C1k determined portions of the C1 electronic safe are read-only to several other users (other second users) AUi, AUj and AUk. These determined parts C1 k of the dematerialized safe
  • C1 then constitute a public consultation box (in which the first user stores or archives the proof of address for example).
  • the electronic safe C1 nevertheless retains in the example of the figure
  • the contents deposited in these different determined parts of the dematerialized safe C1 are stored by the first user U1 and possibly by a second user in one of these specified parts for which he is authorized. If the contents are simply stored, the first user U1 has the complete management, that is to say that in addition to the rights of deposit of contents, he has the right to modify and destroy them. In a variant of the invention, certain contents are archived that is to say stored with prohibition of modifying or destroying them during a given period of time which constitutes the archiving duration, for example for contents such as bank statements for 10 years.
  • the applicant chooses to deposit a content in the archive mode
  • the first user U1 archives some of the contents stored in the dematerialized safe C1
  • the safe -dematerialized CI identifies a content during its filing as to archive (using for example means of identification of the type of content).
  • the first user or the electronic safe-deposit box CI indicates the archiving duration of the content to be archived.
  • the virtual safe Vault C1 consults, after identification of the content type, a table of archiving duration associating a type of content with an archiving duration by reading for the type of content identified the associated archiving duration .
  • FIG. 3 illustrates the use of the determined part C1 i of the dematerialized safe C1 of FIG. 2.
  • the owner U1 wishing to perform an action At on the content of this determined part C1 i of the dematerialized safe C1, he authenticates [Authent] possibly by PKI verification [PKI?] (Authentication by bi key) following the reading of access data on a specific security module SM 1 i [read SM 1 i] and / or verification of a PIN code [PIN?] following its input [Key PIN]. If the authentication is negative, access authorization is denied and the first user U1 must re-authenticate.
  • PKI verification PKI verification
  • the user U1 After a positive authentication, the user U1 is authorized to access the determined part C1 i of the dematerialized safe C1 and a link is established between the first user U1 and the determined part C1 i of the dematerialized safe C1 [Open C1 i] for example by opening a VPN tunnel.
  • the structure implemented is a structure in accordance with the standards Pris v2 and X509 v3.
  • FIG. 3 shows two examples of types of actions At: the transmission of content to another user [Send C1 i content w ] and an action on the content itself: creation, modification, consultation, printing, destruction, etc. [Action / C1 i content w ].
  • the transmission of content to another user AUi is, for example, performed by opening an email having the attachment content.
  • the other user AUj does not necessarily have a dematerialized safe required in the case of the transfer illustrated in FIG. 1. If the action on the content modifies the latter (for example creation of a content, repository, modification, etc.), the action ends with the recording of the modified content in the determined part C1i of the semiconductor safe C1 [Store new C1i content w ].
  • the second user AUi having access to this determined part C1i of the dematerialized safe C1 and wishing to perform an action At on the content of this determined part C1 i of the dematerialized safe C1, authenticates [Authent] and proceeds with the steps previously described.
  • Authentication in the case of another user can be performed using a specific API identification application thus enabling an organization to automate actions on the strong dematerialized vaults of several distinct users in which they have secure exchange boxes (For example, a company wishing to file salary slips for its employees in their personal dematerialized safes).
  • each of the users may require the execution of a process involving the execution of a plurality of actions on one or more parts of one or more safes.
  • an embodiment of the invention comprises the consultation by another second user AUk without authentication, AUk this user having only read access to this public comment box.
  • the interfaces of the first user U1 and / or the second user AUi with the dematerialized safe C1 are, in a variant of the invention, composed of a client interface, for example in the form of a client application implemented. by a computer program and its complement the interface 10 shown in Figure 1.
  • the following figures illustrate a variant of the invention in which the interface is composed of a communication interface, for example a client-side Internet browser and a server-side Internet communication interface, and the interface 10 of the safe. dematerialized C1 only server-side.
  • the interface 10 transmits the data necessary for the graphic presentation in the Internet browser to the interaction of the first user U1 on the virtual safe deposit box C1. This data is copied temporarily either directly into the terminal of the first user U1 or into the proxy of the terminal.
  • the same first user U1 can access his dematerialized safe from any terminal connected to the network N to which the server is attached.
  • Figure 4a shows the home page of the server S for access to a dematerialized safe, page on which the first user U1 enters his password or PIN to perform the authentication that will allow access or not the first U1 user to his dematerialized safe Cl
  • the first user U1 will only be allowed to enter his code PlN after reading a security module SM 1 indicating that the holder of the security module SM 1 has the right of access to the virtual safe deposit box C1.
  • This dematerialized safe C1 which means in our example that it has the rights of reading and writing on the whole of the dematerialized safe C1 and the rights of management of the determined parts of the dematerialized strong C1 which are not specified parts constituting pre-established exchange boxes.
  • the management rights are shared between the server administrator and the first user U1, that is to say the owner, of the dematerialized safe C1 or only assigned to the first one. U1 user.
  • the administrator has the right to the creation of a dematerialized safe C1 to create specific parts for which he grants rights of access to second users AUi, AUj, AUk so that these parts determined constitute exchange boxes between the first user U1 and the second users AUi, AUj, AUk.
  • the first user U1 has more or less limited management rights because composed of only one, a combination or all of the following rights listed in a non-exhaustive manner: - directory creation,
  • the access rights granted to the second user AUi are granted or not according to a selection made by the administrator.
  • the user AUi with which the part C1 i is shared may also have management rights on this part, to assign or not certain access rights to the user U1.
  • the access rights that can be assigned by a user to another user include: - read or write rights; delete or add rights; - modification rights.
  • the part AUi being shared, the access rights attributed to the user U1, respectively AUi, are limited, in particular so that the user U1 can not destroy or move a content deposited in this space by the AUi user or vice versa, but only to consult or copy it.
  • the management rights allocated to the user U1, respectively AUi are also limited to the allocation of a predetermined subset of the set of access rights.
  • a right of access is granted conditionally to an authorization of the managing user assigning this right on this part: in this case a request for authorization is sent to the managing user before executing concerned, for example before making a change. In this way, fine management of access to the contents of a safe is possible.
  • an allocation of access rights default to associated users is performed by an administrator user.
  • any dematerialized safe generated by the administrator may include a determined part C1i constituting a box of exchange with the same second user AUi because common to a large number of people (banks, distributors of electricity, etc ..) and each first user U1 is free to choose to receive the contents from this second user AUi in dematerialized form in the determined part C1 i of his dematerialized safe constituting a box of exchange with the second user AUi by granting the rights of access provided by the administrator for this second user AUi or to refuse the dematerialized contents of this second user AUi (for example because he wishes to continue receiving the paper document) by granting the access rights provided by the administrator for this second AUi user.
  • the dematerialized safe according to the invention thus prohibits multi-user interactions at the dematerialized vault.
  • the first user U1 archive for his personal needs in the determined parts of the dematerialized safe constituting private boxes C1 n, or the first user U1 exchange with a second user AUi in a one-to-one and possibly bidirectional way in a specific part of the dematerialized safe constituting an exchange box C1i with this second user AUi, or the first user makes available to several second contents AUi, AUj and / or other second users in a given part of the dematerialized safe constituting a public box C1k equivalent to a subscriber multicast broadcast.
  • said rights granted by a first user to a second user on a determined part of a safe or when sharing a directory or a document of a party are limited in the time and / or limited to a given use:
  • these rights are granted for a predetermined period of time or for a given date; this means that the action or actions for which these rights have been granted can only be executed during that period of time or on that date; and or - these rights are granted only for the execution of a predetermined maximum number of times the action or actions for which these rights were granted; this means for example a single read / write operation of a content can be performed, or only a limited number of files can be read or saved in the part of the vault for which rights have been granted (eg deposit each month a salary sheet by a company in the shared vault with a user); and or
  • these rights are granted only for the execution of the action, or actions for which these rights were granted, as part of a predetermined process; this means, for example, that write / read access to a portion of a vault is only allowed for one or more processes identified and previously selected by the user or administrator with appropriate management rights over the safe concerned.
  • These processes correspond, for example, to one or more transactions or basic services or to a complex transaction or service.
  • the transactions or services that a user can trigger are offered to him via a user interface, for example in the form of a list. It is sufficient that the user selects a transaction among those proposed and triggers it so that it is then executed automatically.
  • Figure 4b shows the graphical interface when the first user U1 is authorized to access the dematerialized safe C1.
  • This interface presents the contents of the dematerialized vault C1, namely, in our example, two specific parts C1i and C1n: the determined part C1i constituting an exchange box with a second user AUi and the determined part C1 n being a determined part private, to which only the first user U1 has access.
  • the last LA access to each determined part C1 i and C1n is indicated.
  • the interface 10 sends the data corresponding to the page presented in FIG. 4c.
  • the page proposes to the first user U1 different actions in relation to this determined part C1i: to change management parameters of this determined part C1 i [Param], to display the logbook of this determined part C1i [Diary], of enter [Enter] or return to the previous [Close] page.
  • any action At on a content of the dematerialized safe C1 is timestamped: filing date, date of modification, etc.
  • the logbook [Diary] viewable in FIG. 4c will provide the history of the actions At on the contents of the determined part C1i based on the dates provided by this timestamp.
  • any deposited content will be certified.
  • the electronic safe C1 is able to check the integrity of the consulted content, printed, etc. with respect to the same content when it is issued by the applicant and to provide an indication of that integrity.
  • the authentication made by the first user U1 when he enters the virtual safe vault C1 is considered sufficient, or the first user U1 is asked for specific authentication, possibly by reading another security module SM1 i indicating the access rights to the determined part C1i of the security module holder SM1i in this case the first user U1.
  • the graphical interface allows the first user U1 to view the content of this determined part C1 i as shown in FIG.
  • this authentication is done when the first user U1 selects the determined part C1i on the graphical interface presented in FIG. 4b. Then the action of entering the graphical interface of FIG. 4c enables the first user U1 to visualize the content of this determined part C1i as shown in FIG.
  • the content of the determined part C1i is composed in our example of a tree of directories including various contents such as documents of any type: audio, images, video, texts, etc., of any format (jpeg, doc, ppt , pps, etc.), compressed (regardless of the type of compression) or not.
  • the graphical interface possibly indicate the last LA access to this determined part C1i, and / or the modification date of each document, and / or the signature date if the content is signed, etc.
  • the graphical interface also proposes to the first user U1 one or more actions A1,.,., AT on this determined part C1i of the dematerialized safe Ci such as one or more of the following actions:
  • the first user by means of a command interface (mouse, keyboard, voice command, etc.) selects the directory in which the content (s) will be deposited and then browses.
  • the directories of the terminal to fetch the content, optionally chooses to sign and / or encrypt the content to be deposited, and by means of a return interface (screen, speaker, etc.) verifies that the content or contents are in the chosen repertoire;
  • the first user by means of a command interface (mouse, keyboard, voice command, etc.) selects the content (s), chooses for each content to sign and / or to encrypt the contents to be deposited by clicking on sign and / or to encrypt, and by means of a return interface (screen, speaker, etc.) verifies that the chosen content (s) are signed and or to encrypt (an icon appearing highlighting for each document the date or dates of signature and / or encryption operations;
  • a command interface mouse, keyboard, voice command, etc.
  • a return interface screen, speaker, etc.
  • Print existing content For example, by surfing open open vault directories, the first user using a command interface (mouse, keyboard, voice command, etc.) selects the print content (s). and indicates his choice to print by clicking on "Print” and then possibly by validating the type of printer and / or the printing options chosen; - Move in this determined part C1i an existing content,
  • the first user when surfing the open dematerialized vault directories, the first user by means of a command interface (mouse, keyboard, voice command, etc.) selects the content or contents to be moved, the recipient directory chooses the option to copy or paste and possibly validate the choice;
  • a command interface mouse, keyboard, voice command, etc.
  • the first user using a command interface (mouse, keyboard, voice command, etc.) selects the content (s) to be viewed, and clicks
  • a command interface mouse, keyboard, voice command, etc.
  • the first user when surfing open open vault directories, the first user by means of a command interface (mouse, keyboard, voice command, etc.) selects the content (s) to be sent, the recipient directory indicates its choice to send the content by clicking on "Send" and the recipient (s) possibly using a dialog whose opening was triggered by the choice to send and in which, in a mode of particular embodiment of the invention, the first user can enter an accompanying message, the sending will be done by email, SMS, etc.
  • an acknowledgment will be either retransmitted in the mailbox specific to the first user, or deposited in the directory of the dematerialized vault in which the sent content is located; - Transfer to another dematerialized safe an existing content:
  • the first user by means of a command interface (mouse, keyboard, voice command, etc.) selects the content (s) to be sent, the recipient directory and the dematerialized safe in which will be transferred the contents, indicates its choice to transfer the content or contents by clicking on "Transfer", in a particular embodiment of the transfer according to the invention, a request for validation of the transfer of safe dematerialized safe to dematerialized safe will be made to the possessor of the dematerialized safe sender and / or to the possessor of the dematerialized safe recipient, in one embodiment particular of the transfer according to the invention, a transfer report may also be presented; such a transfer can therefore be triggered by the owner of the sender's dematerialized safe or that of the receiving dematerialized safe.
  • a command interface mouse, keyboard, voice command, etc.
  • the first user when surfing open open vault directories, the first user by means of a command interface (mouse, keyboard, voice command, etc.) selects the content (s) to be sent, the recipient directory and the person or the persons with whom to share the content in particular by typing their code, indicates his choice of sharing the content by clicking on "Share", in a particular embodiment of the sharing according to the invention, a sharing state may further be present. These shares are dynamic and can be canceled at any time;
  • the actions proposed to the user on the part C1 i of the vault are therefore either actions requiring access to a part and only one of a safe C1, or operations requiring access to at least one other part
  • Safety deposit box is either safe C1 or another safety deposit box.
  • the graphical interface proposes to the first user U1 to select [select] the content or contents
  • the second user AUi in a determined part C1i of a dematerialized safe C1 constituting an exchange box between the first user U1 and the second user AUi, the second user AUi, respectively the first user U1, is notified of a deposit in this determined part C1i of the dematerialized safe C1.
  • This notification is carried out by email, SMS, MMS, telephone notification by voice message, etc. indication of a deposit, and / or the name of the deposited content, and / or the type of deposited content, and / or an extract or a copy of all the content deposited, etc.
  • the graphical interface proposes to sign [Sign] and / or encrypt [Crypt] each content before it is deposited.
  • any movement (writing deposit, modification, etc.) in a dematerialized safe is automatically notarized, that is to say, certified and dated, or even signed.
  • the volume of the dematerialized safe is expandable as needed.
  • the contents are transmitted in a secure manner, in particular using an https internet link represented by the padlock at the bottom right on the graphical interface of FIG. 6d, of the terminal of the first user U1 to the determined part C1i of the dematerialized safe C1 on the server S so that they are recorded there [New C1i content].
  • the invention relates to various aspects of the management of safes.
  • the invention relates to a method for managing a dematerialized safe associated with a first user, characterized in that it comprises the allocation for a given part of a dematerialized safe of rights of access to a second user. such that said determined portion constitutes a secure exchange box between said first user and said second user.
  • the management method comprises assigning for at least one other determined part of a dematerialized safe of access rights to at least one other second user, such that said at least one other determined part constitutes a secure exchange box between said first user and said at least one other second user.
  • the invention also relates to a dematerialized safe associated with a first user.
  • the dematerialized vault has at least one determined part whose access rights have been assigned to a second user, such that said determined part constitutes a secure exchange box between said first user and said second user.
  • the invention furthermore relates to a server comprising a number of highly dematerialized dematerialized safes such as that described above, said strong dematerialized safes being able to be associated with first distinct users.
  • the invention finally relates to a security module associated with a first user of a dematerialized safe.
  • the security module comprises means for storing access data to a determined portion of a dematerialized safe, said determined portion being accessible to a second user such that said determined portion constitutes a secure exchange box between said first user and said second user.
  • the access data are access data to the whole of said dematerialized safe having at least one determined portion accessible to a second user so that said determined portion constitutes a box of secure exchange between said first user and said second user.
  • the security module is a pass allowing the first user to access all the contents of the dematerialized safe.
  • the invention allows the implementation of all types of transactions between two or more users: payment, transfer of confidential documents to a bank, sending pay slips, constitution of loan file, etc. It can also be, as illustrated, simple exchanges or sharing of documents between two or more users. These transactions are implemented through one or more parts of one or more safes, thus serving as secure-access exchange spaces reserved for the users associated with this space, for which this space has been created and defined in terms of access rights.
  • the transactions are performed by a central entity in the form of a server, acting as a trusted third party, authenticating the users, securing all the records made in the safes, securing all the links established between a vault part and an associated device to user, or between two parts of safes stored, finally securing the execution of the same processes triggering the actions on the safes, this execution taking place in the secure environment of the server S acting as trusted third party.

Abstract

The invention pertains to the management and sharing of dematerialised safes, and relates to a method for managing a secured storage space (C1) or dematerialised safe associated with a first user (U1), that comprises allocating for a predetermined portion (C1i) of said space access rights to a second user (AUi) so that said predetermined portion defines a secured exchange space between said first user and said second user. This exchange space is dedicated to exchanges between the first and second users and is accessible through a secured link upon the implementation of at least one transaction between the first and second users that implies the execution of at least a first action on the content of the first portion.

Description

Gestion et partage de coffres-forts dématérialisés Management and sharing of dematerialized safes
L'invention concerne la gestion d'un coffre-fort dématérialisé, c'est-à-dire d'un espace de stockage sécurisé de contenus dématérialisés.The invention relates to the management of a dematerialized safe, that is to say a secure storage space of dematerialized contents.
Aujourd'hui, de nombreux documents, notamment des documents officiels, prennent peu à peu une forme électronique. Sachant que certains documents doivent être conservés sur des périodes de temps plus ou moins longues, des solutions de coffres-forts dématérialisés, tel que celles proposées ou par la demande de brevet internationale W0057279, sont proposés pour archiver l'ensemble de ces documents électroniques ou dématérialisés. Sur un espace personnel situé sur un serveur appartenant généralement à un tiers de confiance et accessible par un grand nombre de terminaux (ordinateurs, téléphone mobile avec connexion WAP ou Internet, etc.) sont stockés tous les contenus nécessaires notamment aux démarche administrative pour éviter d'avoir en faire régulièrement des copies, par exemple bulletins de salaires, livret de famille et relevés de comptes bancaires (notamment avec la solution du coffre-fort dématérialisé virtuel en cours d'élaboration par l'administration française). Certaines de ces solutions permettent d'obtenir par la suite une copie certifiée conforme à l'original des documents stockés dans le coffre-fort dématόrialisé afin de constituer des documents officiels face aux administrations et/ou des preuves dans des dossiers de sinistre ou de litige, etc.Today, many documents, including official documents, are gradually becoming electronic. Knowing that certain documents must be kept for longer or shorter periods of time, solutions of electronic safes, such as those proposed or by the international patent application W0057279, are proposed to archive all of these electronic or dematerialized documents. On a personal space located on a server generally belonging to a trusted third party and accessible by a large number of terminals (computers, mobile phone with WAP connection or Internet, etc.) are stored all the necessary contents including the administrative procedure to avoid have regular copies, for example pay slips, family record book and bank statements (including the solution virtual virtual safe vault being developed by the French administration). Some of these solutions make it possible to subsequently obtain a certified copy of the documents stored in the dematerialized safe in order to constitute official documents before the authorities and / or evidence in claims or litigation files. etc.
Ces coffres-forts dématérialisés sont uniquement accessibles par le possesseur du coffre-fort dématérialisé, éventuellement par une authentiflcation à l'aide d'un module de sécurité et, dans certaines solutions comme www.e-coffrefort.fr, le possesseur peut "donner une procuration" sur son coffre-fort dématérialisé dans sa totalité avec un tiers, c'est-à-dire lui octroyer le droit de lire tous les documents stockés dans le coffre-fort dématérialisé.These dematerialized safes are only accessible by the owner of the dematerialized safe, possibly by authentication using a security module and, in some solutions such as www.e-coffrefort.fr, the owner can "give a proxy "on his safe dematerialized in its entirety with a third party, that is to say, grant him the right to read all the documents stored in the dematerialized safe.
Par module de sécurité est entendu tous systèmes à mémoire tels que carte à puce, USB ayant des moyens de stockage de données d'accès dont la lecture permet l'authentification du porteur pour autoriser ou non l'accès à une zone de stockage.By security module is meant all memory systems such as smart card, USB having means for storing access data whose reading allows the authentication of the carrier to allow or not access to a storage area.
Dans le cas des coffres-forts dématérialisés actuels, ces modules de sécurité autorisent ou non à leur porteur l'accès à la totalité du coffre-fort dόmatérialisé du porteur.In the case of the current virtual safes, these security modules allow or not to their bearer access to the whole of the materialized safe of the carrier.
Si des documents stockés dans le coffre-fort dématérialisé ne doivent pas être lu par le tiers, mais que d'autres documents stockés dans ce coffre-fort dématérialisé doivent être partagés, la solution connue sera de récupérer les documents à partager et de les transmettre par un système de transmission tel que le courrier électronique.If documents stored in the dematerialized vault do not have to be read by the third party, but other documents stored in this dematerialized vault must be shared, the known solution will be to retrieve the documents to be shared and transmit them. by a transmission system such as email.
La procuration ne peut donc être utilisée que de façon limitée.The power of attorney can therefore only be used in a limited way.
L'invention concerne, selon un premier aspect, un procédé de gestion de coffres-forts dématérialisés, comprenant une étape d'attribution, pour au moins une première partie d'un espace de stockage sécurisé associé à un premier utilisateur, de droits d'accès à un deuxième utilisateur identifié, la première partie constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en œuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.According to a first aspect, the invention relates to a method for managing dematerialized safes, comprising a step of assigning, for at least a first part of a secure storage space associated with a first user, rights of access to a second identified user, the first part constituting an exchange space, associated with the first and second users and accessible via a secure link when implementing at least one transaction between the first and second users involving a second user; performing at least one first action on the contents of the first part.
L'invention repose notamment sur une segmentation de l'espace de stockage sécurisé associé à un utilisateur et une gestion, partie par partie, des droits d'accès. Chaque partie de cet espace peut ainsi être gérée indépendamment et partagée ou non avec un autre utilisateur.The invention is based in particular on a segmentation of the secure storage space associated with a user and management, part by part, access rights. Each part of this space can thus be managed independently and shared or not with another user.
L'espace de stockage sécurisé, - ou coffre-fort dématérialisé - combine en outre les fonctions d'archivage sécurisé à destination du possesseur du coffre-fort dématérialisé (le premier utilisateur) et de boîte d'échange sécurisé biunivoque sur une partie déterminée du coffre-fort dématérialisé avec un deuxième utilisateur. Ainsi, le deuxième utilisateur n'a pas accès aux documents du coffre-fort dématérialisé du premier utilisateur qui ne lui sont pas destinés, ni même de visibilité sur ces documents.The secure storage space, - or dematerialized safe - also combines the functions of secure archiving for the owner of the dematerialized safe (the first user) and secure one-to-one exchange box on a specific part of the dematerialized safe with a second user. Thus, the second user does not have access to the documents of the dematerialized safe of the first user that are not intended for him or even visibility on these documents.
L'espace d'échange est destiné aux échanges entre les premier et deuxième utilisateurs. L'espace d'échange est notamment à usage réservé aux premier et deuxième utilisateurs, pour une interaction entre ces utilisateurs et eux seuls, à l'exception d'éventuels accès pour raisons de gestion par un utilisateur administrateur. La boîte d'échange, en tant que contenant ou espace de stockage, permet un échange entre les deux utilisateurs pour lesquels cette boîte d'échange a été créée, par exécution d'une action sur son contenu. Une telle action peut être un ajout, une modification, une suppression, une consultation de contenu, etc. La boîte d'échange est considérée comme biunivoque en ce qu'elle matérialise une relation biunivoque entre deux utilisateurs. Elle est utilisée par exemple pour matérialiser une relation entre, d'une part, un premier ensemble d'utilisateurs - par exemple un ensemble d'utilisateurs clients - comprenant le premier utilisateur et, d'autre part, un deuxième ensemble d'utilisateurs - nommé ensemble des utilisateurs prestataires de service, entreprises et/ou administration - comprenant le deuxième utilisateur.The exchange space is intended for exchanges between the first and second users. The exchange space is especially for use reserved for the first and second users, for an interaction between these users and them alone, with the exception of possible access for management reasons by an administrator user. The exchange box, as a container or storage space, allows an exchange between the two users for whom this exchange box was created, by performing an action on its contents. Such an action can be an addition, a modification, a deletion, a consultation of contents, etc. The exchange box is considered as one-to-one in that it materializes a one-to-one relationship between two users. It is used for example to materialize a relationship between, on the one hand, a first set of users - for example a set of client users - comprising the first user and, on the other hand, a second set of users - named set of service provider, business and / or administration users - including the second user.
La boîte d'échange est dite sécurisée en ce que, d'une part, elle est accessible uniquement via une liaison sécurisé et que, d'autre part, les échanges et opération sur le contenu de cette boîte s'effectuent uniquement dans un environnement sécurisé, par exemple dans l'environnement sécurisé d'un tiers de confiance.The exchange box is said to be secure in that, on the one hand, it is accessible only via a secure link and, on the other hand, the exchanges and operation on the contents of this box are carried out only in an environment secure, for example in the secure environment of a trusted third party.
En outre, les droits d'accès sur la partie sont accordés à des utilisateurs bien identifiés et devant être authentifiés pour en bénéficier, et non pas à des groupes d'utilisateurs - groupes auxquels à tout moment, un nouvel utilisateur peut être ajouté -, comme c'est le cas pour les systèmes de gestion de fichiers disponibles usuellement sous les systèmes d'exploitation d'ordinateurs personnels. Il est notamment possible d'accorder de tels droits à un unique deuxième utilisateur, afin de disposer d'un mode d'échange sécurisé entre le premier utilisateur et le deuxième utilisateur et réservé exclusivement à ces deux utilisateurs.In addition, the access rights to the game are granted to well-identified users who must be authenticated to benefit from it, and not to groups of users - groups to whom at any time a new user may be added - as is the case for the file management systems usually available under the operating systems of personal computers. It is in particular possible to grant such rights to a single second user, in order to have a secure exchange mode between the first user and the second user and reserved exclusively for these two users.
Les droits accordés par un utilisateur à un autre peuvent en outre être accordés de manière réciproque ou seulement dans un sens, selon le besoin.Rights granted by one user to another may also be granted reciprocally or only in one direction, as needed.
En effet, les droits d'accès attribués au deuxième utilisateur pour ladite partie déterminée sont tels que ladite boîte d'échange sécurisée permette un échange bidirectionnel entre ledit premier utilisateur et ledit deuxième utilisateur.Indeed, the access rights attributed to the second user for said determined part are such that said secure exchange box allows a bidirectional exchange between said first user and said second user.
Ainsi, le premier utilisateur a la maîtrise complète en terme de droit de gestion (partage, échange, etc.) sur tous les contenus qu'il émet et/ou qu'il reçoit de ce deuxième utilisateur en utilisant cette première partie. Avantageusement, le procédé de gestion comporte l'attribution pour au moins une autre partie déterminée d'un coffre-fort dématérialisé de droits d'accès à au moins un autre deuxième utilisateur, de telle sorte que ladite au moins une autre partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit au moins un autre deuxième utilisateur.Thus, the first user has complete control in terms of management rights (sharing, exchange, etc.) on all the content that he transmits and / or receives from this second user using this first part. Advantageously, the management method comprises allocating for at least one other determined part of a dematerialized safe of access rights to at least one other second user, so that said at least one other determined part constitutes a secure exchange box between said first user and said at least one other second user.
Ainsi, le premier utilisateur dispose au sein de son coffre-fort dématérialisé de plusieurs boîtes d'échanges biunivoques avec différents deuxièmes utilisateurs, certains de ces deuxièmes utilisateurs pouvant être constitué par une communauté.Thus, the first user has in his electronic safe of several boxes of one-to-one exchanges with different second users, some of these second users may be constituted by a community.
Selon un mode de réalisation, le procédé selon l'invention comprend en cas de requête d'accès à la première partie émise par un utilisateur, une étape d'authentification de cet utilisateur, afin notamment de vérifier qu'il est un des utilisateurs associés à la première partie et bénéficie de droits d'accès sur cette partie. De cette manière, la première partie constitue un espace fortement sécurisé, disposant d'un niveau de sécurité en termes d'accès identique à celui d'un coffre-fort. Du fait de ce cloisonnement en coffre, il n'y a pas de risque de transfert involontaire d'un contenu vers une autre partie de coffre.According to one embodiment, the method according to the invention comprises, in the event of a request for access to the first part sent by a user, a step of authentication of this user, in particular to verify that he is one of the associated users. at the first part and has access rights on this part. In this way, the first part is a highly secure space, with a level of security in terms of access identical to that of a safe. Because of this compartment partitioning, there is no risk of involuntary transfer of content to another part of the safe.
En particulier, selon une variante de réalisation, les différentes parties de l'espace de stockage sécurisé associé à un utilisateur sont formées par des coffres- forts, l'espace de stockage sécurisé associé à un utilisateur formant ainsi un ensemble de coffres ou salle de coffres propres à un cet utilisateur.In particular, according to an alternative embodiment, the different parts of the secure storage space associated with a user are formed by safes, the secure storage space associated with a user thus forming a set of chests or room safe for this user.
Selon un mode de réalisation, le procédé selon l'invention comprend une étape de mise en œuvre, sur requête provenant d'un utilisateur, d'une transaction entre les premier et deuxième utilisateurs impliquant l'exécution d'au moins une première action sur le contenu de la première partie, à condition que l'utilisateur requérant soit authentifié et bénéficie de droits d'accès sur la première partie autorisant ladite première action.According to one embodiment, the method according to the invention comprises a step of implementing, on request from a user, a transaction between the first and second users involving the execution of at least a first action on the content of the first part, provided that the requesting user is authenticated and has access rights to the first party authorizing said first action.
Un contrôle peut être effectué à chaque fois qu'une action est effectuée sur un coffre-fort, et ce notamment en fonction de l'identité de l'utilisateur requérant l'exécution de la transaction.A control can be performed each time an action is performed on a safe, and in particular depending on the identity of the user requesting the execution of the transaction.
Selon un mode de réalisation du procédé selon l'invention, l'espace de stockage comprend en outre une deuxième partie, dite partie privée, sur laquelle le premier utilisateur dispose de tous les droits d'accès et de droits de gestion pour partager des éléments de la partie privée avec au moins un troisième utilisateur.According to one embodiment of the method according to the invention, the storage space further comprises a second part, called private part, on which the first part user has all access rights and management rights to share elements of the private part with at least a third user.
Selon un mode de réalisation du procédé selon l'invention, l'espace de stockage comprend en outre une troisième partie, dite partie publique, pour laquelle le premier utilisateur a attribué à une pluralité d'utilisateurs des droits d'accès comprenant au moins des droits de lecture.According to one embodiment of the method according to the invention, the storage space further comprises a third part, called public part, for which the first user has assigned to a plurality of users access rights comprising at least reading rights.
Le premier utilisateur a à sa disposition différents types d'espace de stockage: à usage partagé (première partie), à usage privé (deuxième partie) ou encore à usage public (troisième partie). Il peut donc gérer ses données en associant à chaque partie un type d'usage.The first user has at his disposal different types of storage space: shared use (first part), private use (second part) or public use (third part). It can therefore manage its data by associating with each part a type of use.
Selon un mode de réalisation du procédé selon l'invention, la transaction implique une exécution d'au moins une deuxième action sur le contenu d'une autre partie dudit espace de stockage ou d'un autre espace de stockage associé à un autre utilisateur.According to one embodiment of the method according to the invention, the transaction involves performing at least one second action on the content of another part of said storage space or another storage space associated with another user.
Selon un mode de réalisation du procédé selon l'invention, la transaction comprend une action de transfert d'un contenu de la première partie vers une autre partie d'un espace de stockage sécurisé ou vice versa.According to one embodiment of the method according to the invention, the transaction comprises an action of transferring a content of the first part to another part of a secure storage space or vice versa.
L'invention se prête à la mise en œuvre de tout type de transaction, y compris des transactions supposant un accès à plusieurs coffres-forts ou plusieurs parties d'un coffre-fort. Dans ce cas également, chaque accès à un coffre-fort est conditionné par l'existence de droits suffisants pour autoriser un utilisateur à déclencher l'exécution d'un ou de plusieurs actions sur un ou plusieurs coffres-forts.The invention lends itself to the implementation of any type of transaction, including transactions involving access to several safes or several parts of a safe. In this case also, each access to a safe is conditioned by the existence of sufficient rights to allow a user to trigger the execution of one or more actions on one or more safes.
L'invention concerne, selon un deuxième aspect, un serveur de gestion d'au moins un coffre-fort dématérialisé, comprenant des moyens d'attribution de droits d'accès pour attribuer, pour au moins une première partie d'un espace de stockage sécurisé associé à un premier utilisateur, des droits d'accès à un deuxième utilisateur identifié, la première partie constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en œuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie. L'invention concerne, selon un troisième aspect, un support d'enregistrement de données comprenant un espace de stockage sécurisé associé à un premier utilisateur, pour une première partie duquel des droits d'accès sont attribués à un deuxième utilisateur identifié, la première partie constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en œuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.According to a second aspect, the invention relates to a server for managing at least one dematerialized safe, comprising means for assigning access rights for allocating, for at least a first part of a storage space secure access associated with a first user, rights of access to a second identified user, the first part constituting an exchange space, associated with the first and second users and accessible through a secure link during the implementation of the minus a transaction between the first and second users involving execution of at least a first action on the content of the first part. According to a third aspect, the invention relates to a data storage medium comprising a secure storage space associated with a first user, for a first part of which access rights are allocated to a second identified user, the first part constituting an exchange space, associated with the first and second users and accessible through a secure link during the implementation of at least one transaction between the first and second users involving an execution of at least a first action on the content of the first part.
L'invention concerne, selon un quatrième aspect, un module de sécurité selon l'invention associé à un premier utilisateur auquel est associé un espace de stockage sécurisé, caractérisé en ce qu'il comporte des moyens de stockage de données d'accès à une partie déterminée dudit espace de stockage sur laquelle des droits d'accès sont attribués à un deuxième utilisateur identifié, la première partie constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en œuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.According to a fourth aspect, the invention relates to a security module according to the invention associated with a first user associated with a secure storage space, characterized in that it comprises means for storing access data to a user. determined part of said storage space on which access rights are allocated to a second identified user, the first part constituting an exchange space, associated with the first and second users and accessible through a secure link during implementation at least one transaction between the first and second users involving an execution of at least a first action on the content of the first part.
Selon un mode de réalisation, le module de sécurité selon l'invention comprend des données d'accès à l'ensemble de l'espace de stockage sécurisé.According to one embodiment, the security module according to the invention comprises access data to all of the secure storage space.
Les avantages énoncés pour le procédé selon l'invention sont transposables directement au serveur, au support d'enregistrement et au module de sécurité selon l'invention.The advantages stated for the method according to the invention can be directly transposed to the server, to the recording medium and to the security module according to the invention.
L'invention est applicable à toutes sortes d'opérations et/ou traitements supposant un échange via un document électronique.The invention is applicable to all kinds of operations and / or processing involving an exchange via an electronic document.
Le module de sécurité selon l'invention est utilisable notamment pour la mise en œuvre d'une transaction entre des premier et deuxième utilisateurs requérant un accès audit espace d'échange, notamment pour la mise en œuvre d'une transaction de paiement.The security module according to the invention can be used in particular for the implementation of a transaction between first and second users requiring access to said exchange space, in particular for the implementation of a payment transaction.
Un autre objet de l'invention est un programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé de gestion ci-dessus lorsque ledit programme est exécuté sur un ordinateur.Another object of the invention is a computer program comprising program code instructions for executing the steps of the method of management above when said program is run on a computer.
Selon une implémentation préférée, les différentes étapes du procédé selon l'invention sont mises en œuvre par un logiciel ou programme d'ordinateur, ce logiciel comprenant des instructions logicielles destinées à être exécutées par un processeur de données d'un serveur de gestion de coffres-forts et étant conçu pour commander l'exécution des différentes étapes de ce procédé.According to a preferred implementation, the various steps of the method according to the invention are implemented by software or computer program, this software comprising software instructions intended to be executed by a data processor of a management server safes and being designed to control the execution of the different steps of this process.
En conséquence, l'invention vise aussi un programme, susceptible d'être exécuté par un ordinateur ou par un processeur de données, ce programme comportant des instructions pour commander l'exécution des étapes d'un procédé tel que mentionné ci-dessus.Accordingly, the invention is also directed to a program that can be executed by a computer or a data processor, which program includes instructions for controlling the execution of the steps of a method as mentioned above.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other form desirable shape.
L'invention vise aussi un support d'informations lisible par un ordinateur ou processeur de données, et comportant des instructions d'un programme tel que mentionné ci-dessus.The invention also relates to a data carrier readable by a computer or data processor, and comprising instructions of a program as mentioned above.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur.The information carrier may be any entity or device capable of storing the program. For example, the medium may comprise storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording medium, for example a floppy disk or a disk. hard.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.On the other hand, the information medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means. The program according to the invention can be downloaded in particular on an Internet type network.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.Alternatively, the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question.
Les caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description, faite à titre d'exemple, et des figures s'y rapportant qui représentent : Figure 1 , un schéma simplifié d'une architecture intégrant un coffre-fort dématérialisé selon l'invention,The features and advantages of the invention will appear more clearly on reading the description, given by way of example, and related figures which represent: FIG. 1, a simplified diagram of an architecture integrating a dematerialized safe according to the invention,
Figure 2, un schéma bloc simplifié d'un coffre-fort dématérialisé selon l'invention, Figure 3, un synoptique simplifié de certains processus d'utilisation un coffre-fort dόmatérialisé selon l'invention,FIG. 2, a simplified block diagram of a dematerialized safe according to the invention, FIG. 3, a simplified block diagram of certain processes of use of a materialized safe according to the invention,
Figures 4a, 4b, et 4c, une interface graphique d'un coffre-fort dématérialisé selon l'invention lors de l'accès à une partie déterminée dudit coffre-fort dématérialisé, respectivement lors de l'authentification, lors de l'accès au coffre-fort dématérialisé dans son ensemble, et lors de l'accès à la partie déterminée,FIGS. 4a, 4b, and 4c, a graphical interface of a dematerialized safe according to the invention when accessing a determined part of said dematerialized safe, respectively during the authentication, when accessing the dematerialized safe as a whole, and when accessing the determined part,
Figure 5, une interface graphique d'un coffre-fort dématérialisé selon l'invention lors de la présentation du contenu d'une partie déterminée du coffre-fort dématérialisé,Figure 5, a graphical interface of a dematerialized safe according to the invention when presenting the content of a given part of the dematerialized safe,
Figures 6a, 6b, 6c, et 6d, une interface graphique d'un coffre-fort dématérialisé selon l'invention lors d'une action de dépôt de contenus dans une partie déterminée du coffre-fort dématérialisé, respectivement lors du choix de l'action de dépôt, lors de la sélection des contenus à déposer, lors du choix de signer et/ou crypter les contenus à déposer, lors de la présentation du contenu après dépôt.6a, 6b, 6c, and 6d, a graphical interface of a dematerialized safe according to the invention during an action of depositing contents in a given part of the dematerialized safe, respectively when choosing the filing action, when selecting the content to be deposited, when choosing to sign and / or encrypt the content to be deposited, when presenting the content after filing.
Figure 7 illustre un mode de réalisation d'un processus s'exécutant sur un ou plusieurs coffres-forts.Figure 7 illustrates an embodiment of a process running on one or more safes.
La figure 1 illustre une infrastructure dans laquelle les coffres-forts dématérialisés sont hébergés par des serveurs S, en particulier dans des bunkers répartis par plaque géographique. Dans les exemples d'illustrations, l'authentification autorisant ou non l'accès au coffre-fort dόmatérialisé se fait sur la base de bi-clés (infrastructure PKI à clé publique et clé privée) après lecture de celle-ci dans un module de sécurité, tel qu'une carte à puce, une clé USB, une puce NFC, une carte SIM d'un téléphone mobile, un support RFID, etc.Figure 1 illustrates an infrastructure in which the dematerialized safes are hosted by S servers, especially in bunkers distributed by geographical plate. In the examples of illustrations, the authentication authorizing or not the access to the vault of materialized is done on the basis of bi-keys (infrastructure PKI with public key and private key) after reading this one in a module of security, such as a smart card, a USB key, an NFC chip, a SIM card of a mobile phone, an RFID support, etc.
Les clés et les certificats numériques utilisés dans ces infrastructures bi-clés sont notamment du type X509. Ils permettent outre l'authentification, la signature et le chiffrement des services proposés par le coffre-fort dématérialisé, c'est-à-dire des données constituant le programme mettant en œuvre ces services. Dans des modes de réalisation particuliers, les principes de la cryptographie elliptiques ou factoriels seront utilisés.The keys and digital certificates used in these two-key infrastructures are in particular of the X509 type. They allow in addition to the authentication, the signature and the encryption of the services proposed by the dematerialized safe, that is to say the data constituting the program implementing these services. In particular embodiments, the principles of elliptic or factorial cryptography will be used.
Dans une variante de l'invention, Ie code PIN saisi par l'utilisateur lors de la lecture de la clé pour l'authentification bi-clé pourra être remplacé par une capture biométrique (rétine, empreinte digitale, morphologie du visage, etc.).In a variant of the invention, the PIN code entered by the user when reading the key for the two-key authentication may be replaced by a biometric capture (retina, fingerprint, facial morphology, etc.). .
De préférence, pour des raisons de sécurité, une authentification forte est utilisée pour authentifier un utilisateur U1 lors de l'accès à un coffre-fort C1 qui lui est associé ou à une partie C1i de ce coffre.Preferably, for security reasons, strong authentication is used to authenticate a user U1 when accessing a safe C1 associated therewith or a part C1i of the safe.
La figure 1 montre notamment un serveur S comportant une mémoire M et une interface 10. Le serveur S forme un portail d'accès aux données stockées en mémoire, accès qui s'effectue à travers l'interface 10.FIG. 1 shows, in particular, a server S comprising a memory M and an interface 10. The server S forms an access portal to the data stored in memory, which access is made via the interface 10.
La mémoire M comporte plusieurs coffres-forts dématérialisés forts dématérialisés C1 , ..., Cj. Le premier utilisateur U1 est le possesseur du coffre-fort dématérialisé C1 , c'est-à-dire qu'il possède des droits de gestion du coffre-fort dématérialisé C1 et l'ensemble des droits d'accès à ce coffre-fort dématérialisé C1.The memory M includes several dematerialized strong dematerialized safes C1, ..., Cj. The first user U1 is the possessor of the dematerialized safe C1, that is to say that he has rights to manage the virtual safe deposit box C1 and all the rights of access to this dematerialized safe. C1.
Lorsque l'utilisateur U1 souhaite accéder à son coffre-fort dématérialisé C1 à l'aide d'un terminal connecté à un réseau N, il s'authentifie auprès de l'interface 10 du serveur S à l'aide des données d'accès stockés dans le module de sécurité SM 1.When the user U1 wishes to access his electronic safe C1 using a terminal connected to an N network, he authenticates with the interface 10 of the server S using the access data. stored in the security module SM 1.
Ainsi, en cas d'authentification réussie, l'interface 10 autorise la présentation sur le terminal de l'utilisateur U1 du contenu du coffre-fort dématérialisé C1. Ainsi, le module de sécurité SM 1 constitue un dispositif d'accès par utilisateur, c'est-à-dire utilisé pour autoriser l'accès aux coffres-forts associés à un utilisateur.Thus, in the case of successful authentication, the interface 10 authorizes the presentation on the terminal of the user U1 of the contents of the dematerialized safe C1. Thus, the security module SM 1 is a user access device, that is to say used to allow access to safes associated with a user.
Dans une variante de l'invention, lorsque l'utilisateur U1 souhaite accéder à une partie déterminée C1i son coffre-fort dématérialisό C1 servant de boîte d'échange avec un deuxième utilisateur AUi à l'aide d'un terminal connecté à un réseau N, il s'authentifie auprès de l'interface 10 du serveur S à l'aide des données d'accès stockés dans le module de sécurité SM1 L Ainsi, en cas d'authentification réussie, l'interface 10 autorise la présentation sur le terminal de l'utilisateur U1 du contenu de la partie déterminée C1i du coffre-fort dématérialisé C1. Dans un mode de réalisation de l'invention, l'utilisateur U1 souhaitant accéder à une partie déterminée C1 i son coffre-fort dématérialisé C1 devra d'abord accéder à l'ensemble du coffre-fort dématόrialisé à l'aide du module de sécurité SM1 puis à la partie déterminée C1i à l'aide du module de sécurité SMI i. Dans un autre mode de réalisation, l'utilisateur U1 accédera directement à la partie déterminée C1i en s'authentifiant uniquement avec le module de sécurité dédié SM1i.In a variant of the invention, when the user U1 wishes to access a specific part C1i his dematerialized safe C1 serving as exchange box with a second user AUi using a terminal connected to a network N , it authenticates with the interface 10 of the server S using the access data stored in the security module SM1 L Thus, in case of successful authentication, the interface 10 allows the presentation on the terminal of the user U1 of the content of the determined part C1i of the dematerialized safe C1. In one embodiment of the invention, the user U1 wishing to access a determined part C1 i his dematerialized safe C1 will first have to access the entire safe dematerialized with the security module SM1 then to the determined part C1i using the security module SMI i. In another embodiment, the user U1 will directly access the determined part C1i by only authenticating with the dedicated security module SM1i.
Le module de sécurité SMIi est un dispositif d'accès par usage puisque la partie déterminée C1i correspond à un usage particulier du coffre-fort dématérialisé C1 , tel que l'interaction avec un deuxième utilisateur AUi proposé par C1 i, la mise à disposition publique d'éléments proposé par C1k de la figure 2, un archivage sécurisé privé proposé par C1n de la figure 2, etc.The security module SMIi is a device for access by use since the determined part C1i corresponds to a particular use of the dematerialized safe C1, such as the interaction with a second user AUi proposed by C1 i, the public provision of elements proposed by C1k of Figure 2, a private secure archiving proposed by C1n of Figure 2, etc.
Dans une variante de l'invention, le serveur S comportant plusieurs coffres-forts dématérialisés, un autre deuxième utilisateur AUj possédant un coffre-fort dématérialisé Cj dont il est premier utilisateur, l'utilisateur AUj est apte à requérir le transfert d'un contenu "req_transfert_d" de son coffre-fort dématérialisé vers un autre coffre-fort dématérialisé C1 du serveur S dans lequel une partie déterminée C1j constitue une boîte d'échange sécurisé entre le premier utilisateur U1 possesseur du coffre-fort dématérialisé C1 et le autre deuxième utilisateur AUj (illustré par la flèche 1 de la figure 1). L'interface 10 transférera alors le contenu d du coffre-fort dématérialiséIn a variant of the invention, the server S having several dematerialized safes, another second user AUj having a dematerialized safe Cj of which he is the first user, the user AUj is able to request the transfer of a content "req_transfert_d" from its dematerialized vault to another dematerialized safe C1 of the server S in which a determined part C1j constitutes a secure exchange box between the first user U1 possessor of the dematerialized safe C1 and the other second user AUj (shown by arrow 1 in Figure 1). The interface 10 will then transfer the contents of the dematerialized safe
Cj à la partie déterminée C1j du coffre-fort dématérialisé C1 comme l'illustre la flècheCj to the determined part C1j of the dematerialized safe C1 as illustrated by the arrow
2 de la figure 1.2 of Figure 1.
Le transfert n'est exécuté que si l'utilisateur possesseur du coffre-fort destinataire des données a accordé des droits suffisants à l'utilisateur possesseur du coffre-fort source, notamment si ces droits sont suffisant pour accéder en lecture au contenu à transférer.The transfer is executed only if the user possessing the data receiving vault has granted sufficient rights to the user who owns the source vault, especially if these rights are sufficient to access reading the content to be transferred.
L'invention permet de mettre en œuvre un procédé simple et sûr d'échange multi utilisateurs avec des utilisateurs ayant des profils différents (entreprises, individus, administration, etc.). Les transmissions entre les terminaux des différents utilisateurs U1 , AUi, AUj et les coffres-forts dématérialisés sur le serveur S sont sécurisées, par exemple par chiffrement de toutes les données transmises comme l'illustre la figure 2 et/ou utilisation d'un tunnel sécurisé biunivoque entre l'utilisateur (son terminal ou un serveur de l'entreprise) et Ie coffre-fort dématérialisé tel que HTTPS ou un tunnel VPN ou VPN SSL et/ou signature et/ou intégrité.The invention makes it possible to implement a simple and secure multi-user exchange method with users having different profiles (companies, individuals, administration, etc.). The transmissions between the terminals of the different users U1, AUi, AUj and the dematerialized safes on the server S are secured, for example by encryption of all the data transmitted as illustrates it in FIG. 2 and / or use of a secure one-to-one tunnel between the user (his terminal or a company server) and the dematerialized safe such as HTTPS or a VPN or SSL VPN tunnel and / or signature and / or integrity.
Ainsi, l'invention permet à de simples utilisateurs particuliers de disposer d'archives à jour sans se préoccuper du stockage, du rangement, de la pérennité des contenus, de la sécurité.Thus, the invention allows single users to have an up-to-date archive without worrying about storage, storage, durability of content, security.
Le coffre-fort dématόrialisé C1 de la figure 2 montre le coffre-fort dématérialisé comme base d'une "multiplex mail box" sécurisé biunivoque par partie déterminée. En effet, le coffre-fort dématérialisé C1 est découpé en plusieurs parties déterminées C12...C1 i, C1Î+1... C1j... C1k...C1n-1 , C1n. L'ensemble du coffre-fort dématérialisé C1 est accessible en lecture et écriture à un premier utilisateur U1 considéré comme le possesseur du coffre-fort dématérialisé C1.The dematerialized safe C1 of FIG. 2 shows the dematerialized safe as the basis of a secure one-to-one multiplex mail box. Indeed, the dematerialized safe C1 is cut into several determined parts C12 ... C1 i, C1i + 1 ... C1j ... C1k ... C1n-1, C1n. The whole of the dematerialized safe C1 is accessible in reading and writing to a first user U1 considered as the possessor of the dematerialized safe C1.
Certaines parties déterminées C12... C1 i, C1 i+1 ... C1j du coffre-fort dématérialisé C1 sont accessibles en lecture et/ou écriture à un seul autre utilisateur (deuxième utilisateur) AU2... AUi, AUi+1 ... AUj. Ces parties déterminées C12... AC1 , C1 i+1 ... C1j constituent alors des boîtes d'échanges biunivoques et, éventuellement bidirectionnelles comme l'illustre la figure 2, entre le premier utilisateur U1 et le deuxième utilisateur respectivement AU2... AUi, AUi+1 ... AUj. Dans ce type de d'échange biunivoque, le premier utilisateur stocke dans son coffre-fort dématérialisé par exemple des données d'identification : numéro de carte bancaire par exemple pour lecture par un deuxième utilisateur marchand (les droits de lecture sont accordés uniquement lors d'un achat pendant la durée de la transaction) soit manuellement par le premier utilisateur, soit automatiquement par le coffre-fort dématérialisé en réaction à un ordre d'achat émis par le premier utilisateur, données biométriques personnels, les dossiers médicaux accessibles par tous les hôpitaux constituant un deuxième utilisateur, etc. Une telle boîte d'échange biunivoque permet donc la mise en œuvre d'une transaction de paiement par Internet. Dans une telle situation la carte d'accès SM1 i à la partie C1i du coffre-fort C1 est utilisable comme carte de paiement, authentifiant l'utilisateur réalisant une transaction de paiement via un ou plusieurs documents déposés dans cette partie de coffre-fort. Elle diffère toutefois d'une carte bancaire classique en ce qu'elle ne permet pas forcément de faire un retrait à un distributeur automatique de billet ou un paiement en magasin. Elle ne peut servir de carte paiement que par le biais de la partie C1 i du coffre-fort C1. Cette solution de paiement présente un niveau de sécurité accru, notamment en ce qu'en cas de vol, cette carte ne peut être utilisée par une autre personne, ne connaissant pas le code associé, pour un paiement classique par Internet,Certain determined parts C12 ... C1 i, C1 i + 1 ... C1j of the dematerialized safe C1 are accessible to read and / or write to a single other user (second user) AU2 ... AUi, AUi + 1 ... AUj. These determined parts C12 ... AC1, C1 i + 1 ... C1j then constitute one-to-one and possibly bidirectional exchange boxes as illustrated in FIG. 2, between the first user U1 and the second user respectively AU2. AUi, AUi + 1 ... AUj. In this type of one-to-one exchange, the first user stores in his dematerialized safe, for example, identification data: for example a credit card number for reading by a second merchant user (the reading rights are granted only when 'a purchase during the duration of the transaction) either manually by the first user, or automatically by the dematerialized safe in response to a purchase order issued by the first user, personal biometric data, medical records accessible by all hospitals as a second user, etc. Such a one-to-one exchange box therefore allows the implementation of an Internet payment transaction. In such a situation, the access card SM1 i to the portion C1i of the safe C1 can be used as a payment card, authenticating the user carrying out a payment transaction via one or more documents deposited in this vault part. However, it differs from a credit card classic in that it does not necessarily make it possible to make a withdrawal at an ATM or a payment in store. It can only be used as a payment card by means of the part C1 i of the safe C1. This payment solution has an increased level of security, especially in that in case of theft, this card can not be used by another person, not knowing the associated code, for a conventional payment over the Internet,
Dans une variante de l'invention, les autres utilisateurs de plusieurs parties prédéterminées, par exemple C1 i et C1i+1 , sont un seul et même utilisateur AUi autorisé à accéder à ses parties C1 i et C1i+1en lecture et/ou écriture constituant alors plusieurs boîtes d'échanges biunivoques entre le premier utilisateur U1 et le deuxième utilisateur AUi. Ainsi, les boîtes peuvent être dédiés à des échanges spécifiques: la boîte C1i aux échanges liés au(x) contrat(s) entre le premier utilisateur U1 et le deuxième utilisateur AUi (el deuxième utilisateur AUi étant par exemple une compagnie d'assurance), et la boîte d'échange C1 i+1 aux échanges entre le premier utilisateur U1 et le deuxième utilisateur AUi liés au(x) demande(s) d'indemnisation par le premier utilisateur U1 au deuxième utilisateur AUi.In a variant of the invention, the other users of several predetermined parts, for example C1 i and C1i + 1, are one and the same user AUi authorized to access its parts C1 i and C1i + 1 for reading and / or writing constituting then several boxes of one-to-one exchanges between the first user U1 and the second user AUi. Thus, the boxes can be dedicated to specific exchanges: the box C1i exchanges linked to the contract (s) between the first user U1 and the second user AUi (the second user AUi being for example an insurance company) , and the exchange box C1 i + 1 exchanges between the first user U1 and the second user AUi related to (s) claim (s) compensation by the first user U1 to the second user AUi.
Certaines parties déterminées C1k du coffre-fort dématérialisé C1 sont accessibles en lecture seule à plusieurs autres utilisateurs (autres deuxièmes utilisateurs) AUi, AUj et AUk. Ces parties déterminées C1 k du coffre-fort dématérialiséCertain C1k determined portions of the C1 electronic safe are read-only to several other users (other second users) AUi, AUj and AUk. These determined parts C1 k of the dematerialized safe
C1 constituent alors une boîte de consultation publique (dans laquelle le premier utilisateur stocke ou archive les justificatifs de domicile par exemple).C1 then constitute a public consultation box (in which the first user stores or archives the proof of address for example).
Le coffre-fort dématérialisé C1 conserve néanmoins dans l'exemple de la figureThe electronic safe C1 nevertheless retains in the example of the figure
2 des parties déterminées C1n-1 , C1 n accessibles uniquement par le possesseur U1 qui en a éventuellement les droits de gestion en plus des droits d'accès. Ces parties déterminées C1 n-1 , C1 n constituent les parties déterminées privées du coffre-fort dématérialisé C1.2 of the determined parts C1n-1, C1 n accessible only by the owner U1 who possibly has the management rights in addition to the access rights. These determined parts C1 n-1, C1 n constitute the determined private parts of the dematerialized safe C1.
Les contenus déposés dans ces différentes parties déterminées du coffre-fort dématérialisé C1 sont stockés par le premier utilisateur U1 et, éventuellement par un deuxième utilisateur dans une de ces parties déterminées pour laquelle il est autorisé. Si les contenus sont simplement stockés, le premier utilisateur U1 en a la complète gestion, c'est-à-dire qu'outre les droits de dépôt de contenus, il a le droit de les modifier et de les détruire. Dans une variante de l'invention, certains contenus sont archivés c'est-à-dire stockés avec interdiction de les modifier ou de les détruire durant une période de temps déterminée qui constitue la durée d'archivage, par exemple pour des contenus tels que les relevés bancaires durant 10 ans. Suivant les modes de réalisation de l'invention, le déposant (premier utilisateur U1 ou deuxième utilisateur AUi) choisit de déposer un contenu dans le mode archive, le premier utilisateur U1 archive certains des contenus stockés dans le coffre-fort dématérialisé C1 , le coffre-fort dématérialisé CI identifie un contenu lors de son dépôt comme à archiver (à l'aide par exemple de moyens d'identification du type de contenu). Lors de l'archivage, respectivement du dépôt, le premier utilisateur ou le coffre-fort dématérialisé CI indique la durée d'archivage du contenu à archiver. Par exemple, le coffre-fort dématérialisé C1 consulte, après identification du type de contenu, une table de durée d'archivage associant un type de contenu à une durée d'archivage en lisant pour le type de contenu identifié la durée d'archivage associée.The contents deposited in these different determined parts of the dematerialized safe C1 are stored by the first user U1 and possibly by a second user in one of these specified parts for which he is authorized. If the contents are simply stored, the first user U1 has the complete management, that is to say that in addition to the rights of deposit of contents, he has the right to modify and destroy them. In a variant of the invention, certain contents are archived that is to say stored with prohibition of modifying or destroying them during a given period of time which constitutes the archiving duration, for example for contents such as bank statements for 10 years. According to the embodiments of the invention, the applicant (first user U1 or second user AUi) chooses to deposit a content in the archive mode, the first user U1 archives some of the contents stored in the dematerialized safe C1, the safe -dematerialized CI identifies a content during its filing as to archive (using for example means of identification of the type of content). During archiving or repository respectively, the first user or the electronic safe-deposit box CI indicates the archiving duration of the content to be archived. For example, the virtual safe Vault C1 consults, after identification of the content type, a table of archiving duration associating a type of content with an archiving duration by reading for the type of content identified the associated archiving duration .
La figure 3 illustre l'utilisation de la partie déterminée C1 i du coffre-fort dématérialisé C1 de la figure 2.FIG. 3 illustrates the use of the determined part C1 i of the dematerialized safe C1 of FIG. 2.
Le possesseur U1 souhaitant effectuer une action At sur le contenu de cette partie déterminée C1 i du coffre-fort dématérialisé C1 , il s'authentifie [Authent] éventuellement par vérification PKI [PKI?] (Authentification par bi clé) suite à la lecture de données d'accès sur un module de sécurité spécifique SM 1 i [read SM 1 i] et/ou vérification d'un code PIN [PIN?] suite à sa saisie [Key PIN]. Si l'authentification est négative, l'autorisation d'accès est refusée et le premier utilisateur U1 doit recommencer son authentification. Après une authentification positive, l'utilisateur U1 est autorisé à accéder à la partie déterminée C1 i du coffre-fort dématérialisé C1 et un lien est établi ente le premier utilisateur U1 et la partie déterminée C1 i du coffre-fort dématérialisé C1 [Open C1 i] par exemple par ouverture d'un tunnel VPN.The owner U1 wishing to perform an action At on the content of this determined part C1 i of the dematerialized safe C1, he authenticates [Authent] possibly by PKI verification [PKI?] (Authentication by bi key) following the reading of access data on a specific security module SM 1 i [read SM 1 i] and / or verification of a PIN code [PIN?] following its input [Key PIN]. If the authentication is negative, access authorization is denied and the first user U1 must re-authenticate. After a positive authentication, the user U1 is authorized to access the determined part C1 i of the dematerialized safe C1 and a link is established between the first user U1 and the determined part C1 i of the dematerialized safe C1 [Open C1 i] for example by opening a VPN tunnel.
Dans un mode de réalisation particulier de la vérification par bi-clé, la structure mise en œuvre est une structure conforme aux normes Pris v2 et X509 v3.In a particular embodiment of the bi-key verification, the structure implemented is a structure in accordance with the standards Pris v2 and X509 v3.
L'ensemble des contenus de la partie déterminée C1 i du coffre-fort dématérialisé C1 est alors présenté au premier utilisateur U1 [Show C1 i content] afin de permettre au premier utilisateur U1 d'effectuer une action sur cet ensemble [Action At]. La figure 3 montre deux exemples de types d'actions At: la transmission d'un contenu à un autre utilisateur [Send C1 i contentw] et une action sur le contenu lui- même: création, modification, consultation, impression, destruction, etc. [Action / C1 i contentw]. La transmission d'un contenu à un autre utilisateur AUi est, par exemple, exécutée par l'ouverture d'un email ayant le contenu en pièce jointe. Ainsi, l'autre utilisateur AUj ne possède pas nécessairement de coffre-fort dématérialisé nécessaire dans le cas du transfert illustré par la figure 1. Si l'action sur le contenu modifie celui-ci (par exemple création d'un contenu, dépôt, modification, etc.), l'action se termine par l'enregistrement du contenu modifié dans la partie déterminée C1i du coffre-fort dématérialisé C1 [Store new C1i contentw].The set of contents of the determined part C1 i of the safe dematerialized C1 is then presented to the first user U1 [Show C1 i content] to allow the first user U1 to perform an action on this set [Action At]. Figure 3 shows two examples of types of actions At: the transmission of content to another user [Send C1 i content w ] and an action on the content itself: creation, modification, consultation, printing, destruction, etc. [Action / C1 i content w ]. The transmission of content to another user AUi is, for example, performed by opening an email having the attachment content. Thus, the other user AUj does not necessarily have a dematerialized safe required in the case of the transfer illustrated in FIG. 1. If the action on the content modifies the latter (for example creation of a content, repository, modification, etc.), the action ends with the recording of the modified content in the determined part C1i of the semiconductor safe C1 [Store new C1i content w ].
Dans une variante de l'invention, toutes modifications d'un contenu sont enregistrées et datées afin que le possesseur du coffre-fort dématérialisé dispose d'un historique exact et probant des modifications.In a variant of the invention, all modifications of a content are recorded and dated so that the possessor of the dematerialized safe has an exact and convincing history of the modifications.
Même si cela n'est pas représenté sur la figure 3, durant une session d'accès d'un premier utilisateur U1 à son coffre-fort dématérialisé C1 ou à une partie déterminée C1i de son coffre-fort dématérialisé, l'utilisateur peut effectuer plusieurs actions. La clôture de la partie déterminée C1 i du coffre-fort dématérialisé C1 entraîne la déconnexion du premier utilisateur U1 qui devra à nouveau s'authentifier lorsqu'il souhaitera accéder à nouveau à cette partie déterminée C1i du coffre-fort dématérialisé C1.Even if this is not shown in FIG. 3, during a session of access of a first user U1 to his dematerialized safe C1 or to a determined part C1i of his dematerialized safe, the user can perform several actions. The closure of the determined part C1 i of the dematerialized safe C1 causes the disconnection of the first user U1 who will have to authenticate again when he wishes to access again this determined part C1i of the virtual safe C1.
De la même manière, le deuxième utilisateur AUi ayant accès à cette partie déterminée C1i du coffre-fort dématérialisé C1 et souhaitant effectuer une action At sur le contenu de cette partie déterminée C1 i du coffre-fort dématérialisé C1 , s'authentifie [Authent] et procède aux étapes précédemment décrites. L'authentification dans le cas d'un autre utilisateur peut être effectué à l'aide d'une application spécifique d'identification API permettant ainsi à un organisme d'automatiser des actions sur les coffre-fort dématérialisés forts de plusieurs utilisateurs distincts dans lequel ils ont des boîtes d'échanges sécurisés (Par exemple, une entreprise souhaitant déposer les bulletins de salaires de ses salariés dans leurs coffres-forts dématérialisés personnels).In the same way, the second user AUi having access to this determined part C1i of the dematerialized safe C1 and wishing to perform an action At on the content of this determined part C1 i of the dematerialized safe C1, authenticates [Authent] and proceeds with the steps previously described. Authentication in the case of another user can be performed using a specific API identification application thus enabling an organization to automate actions on the strong dematerialized vaults of several distinct users in which they have secure exchange boxes (For example, a company wishing to file salary slips for its employees in their personal dematerialized safes).
Par exemple, chacun des utilisateurs peut requérir l'exécution d'un processus impliquant l'exécution d'une pluralité d'actions sur une ou plusieurs parties d'un ou de plusieurs coffres-forts. Dans ce cas également, il est nécessaire que les droits attribués sur ces parties à l'utilisateur requérant l'exécution de ce processus, permettent d'accéder à ces parties pour l'exécution de ces actions.For example, each of the users may require the execution of a process involving the execution of a plurality of actions on one or more parts of one or more safes. In this case also, it is necessary that the rights attributed to these parties to the user requesting the execution of this process, allow access to these parts for the execution of these actions.
Dans le cas de la boîte de consultation publique C1 k de la figure 2, un mode de réalisation de l'invention comporte la consultation par un autre deuxième utilisateur AUk sans authentification, Cet utilisateur AUk ayant seulement un droit d'accès en lecture de cette boîte de consultation publique.In the case of the public consultation box C1 k of Figure 2, an embodiment of the invention comprises the consultation by another second user AUk without authentication, AUk this user having only read access to this public comment box.
Les interfaces du premier utilisateur U1 et/ou du deuxième utilisateur AUi avec le coffre-fort dématérialisé C1 sont, dans une variante de l'invention, composées d'une interface cliente, par exemple sous la forme d'une application cliente mise en œuvre par un programme d'ordinateur et de son complément l'interface 10 représentée par la figure 1.The interfaces of the first user U1 and / or the second user AUi with the dematerialized safe C1 are, in a variant of the invention, composed of a client interface, for example in the form of a client application implemented. by a computer program and its complement the interface 10 shown in Figure 1.
Les figures suivantes illustrent une variante de l'invention dans laquelle, l'interface est composée d'une interface de communication, par exemple un navigateur Internet coté client et une interface de communication Internet coté serveur, et l'interface 10 du coffre-fort dématérialisé C1 uniquement coté serveur.The following figures illustrate a variant of the invention in which the interface is composed of a communication interface, for example a client-side Internet browser and a server-side Internet communication interface, and the interface 10 of the safe. dematerialized C1 only server-side.
Dans ce cas, l'interface 10 transmet les données nécessaires à la présentation graphique dans le navigateur Internet à l'interaction du premier utilisateur U1 sur le coffre-fort dématérialisé C1. Ces données sont copiées temporairement soit directement dans le terminal du premier utilisateur U1 soit dans le proxy du terminal.In this case, the interface 10 transmits the data necessary for the graphic presentation in the Internet browser to the interaction of the first user U1 on the virtual safe deposit box C1. This data is copied temporarily either directly into the terminal of the first user U1 or into the proxy of the terminal.
Ainsi, un même premier utilisateur U1 peut accéder à son coffre-fort dématérialisé à partir de n'importe quel terminal connecté au réseau N auquel est rattaché le serveurThus, the same first user U1 can access his dematerialized safe from any terminal connected to the network N to which the server is attached.
S comportant son coffre-fort dématérialisé C1.S including his electronic safe C1.
La figure 4a montre la page d'accueil du serveur S pour l'accès à un coffre-fort dématérialisé, page sur laquelle le premier utilisateur U1 saisit son mot de passe ou code PIN afin de procéder à l'authentification qui autorisera l'accès ou non du premier utilisateur U1 à son coffre-fort dématérialisé Cl Dans un mode de réalisation particulier, Ie premier utilisateur U1 ne sera autorisé à saisir son code PlN qu'après la lecture d'un module de sécurité SM 1 indiquant que le détenteur du module de sécurité SM 1 a le droit d'accès au coffre-fort dématérialisé C1 en tant que possesseur de ce coffre-fort dématérialisé C1 , ce qui signifie dans notre exemple qu'il a les droits de lecture et écriture sur l'ensemble du coffre-fort dématérialisé C1 et les droits de gestion des parties déterminées du fort dématérialisé C1 qui ne sont pas des parties déterminées constituant des boîtes d'échanges préétablies.Figure 4a shows the home page of the server S for access to a dematerialized safe, page on which the first user U1 enters his password or PIN to perform the authentication that will allow access or not the first U1 user to his dematerialized safe Cl In one embodiment In particular, the first user U1 will only be allowed to enter his code PlN after reading a security module SM 1 indicating that the holder of the security module SM 1 has the right of access to the virtual safe deposit box C1. as possessor of this dematerialized safe C1, which means in our example that it has the rights of reading and writing on the whole of the dematerialized safe C1 and the rights of management of the determined parts of the dematerialized strong C1 which are not specified parts constituting pre-established exchange boxes.
En effet, suivant les variantes de l'invention, les droits de gestion sont partagés entre l'administrateur du serveur et le premier utilisateur U1 , c'est-à-dire le possesseur, du coffre-fort dématérialisé C1 ou uniquement attribués au premier utilisateur U1.Indeed, according to the variants of the invention, the management rights are shared between the server administrator and the first user U1, that is to say the owner, of the dematerialized safe C1 or only assigned to the first one. U1 user.
Dans la première variante, l'administrateur a le droit à la création d'un coffre-fort dématérialisé C1 de créer des parties déterminées pour lesquelles il octroie des droits d'accès à des deuxièmes utilisateurs AUi, AUj, AUk afin que ces parties déterminées constituent des boîtes d'échanges entre le premier utilisateur U1 et les deuxièmes utilisateurs AUi, AUj, AUk. Dans cette première variante, le premier utilisateur U1 a des droits de gestion plus ou moins limités car composés d'un seul, d'une combinaison ou de la totalité des droits suivants listés de manière non exhaustive: - création de répertoire,In the first variant, the administrator has the right to the creation of a dematerialized safe C1 to create specific parts for which he grants rights of access to second users AUi, AUj, AUk so that these parts determined constitute exchange boxes between the first user U1 and the second users AUi, AUj, AUk. In this first variant, the first user U1 has more or less limited management rights because composed of only one, a combination or all of the following rights listed in a non-exhaustive manner: - directory creation,
- autorisation ou non d'utilisation des droits d'accès d'un ou plusieurs deuxièmes utilisateurs AUi,- authorization or not to use the access rights of one or more second AUi users,
- allocation ou non de droit d'accès (lecture et/ou écriture) à un ou plusieurs autres deuxièmes utilisateurs AUi+ 1 sur une ou plusieurs parties déterminées déterminée du coffre-fort dématérialisé C1 de telle sorte que les parties déterminées constituent des boîtes d'échange avec le ou les autres deuxièmes utilisateurs AUi+1.- allocation or not of right of access (reading and / or writing) to one or more other second users AUi + 1 on one or more determined determined parts of the dematerialized safe C1 so that the determined parts constitute boxes of exchange with the other second user (s) AUi + 1.
Par autorisation de l'utilisation des droits d'accès d'un deuxième utilisateur AUi est entendu le fait qu'une partie déterminée C1 i ayant été créée avec des droits d'accès pour un deuxième utilisateur spécifique AUi par l'administrateur ayant généré le coffre-fort dématérialisé C1 du premier utilisateur U1 , le premier utilisateur U1 a la possibilité d'accorder ou non ces droits d'accès à ce deuxième utilisateur AUi mais pas à d'autres deuxièmes utilisateurs AUj concernant cette partie déterminée Cl L Par défaut, les droits d'accès accordés au deuxième utilisateur AUi sont accordés ou non suivant une sélection faite par l'administrateur.By authorizing the use of the access rights of a second user AUi is understood the fact that a determined part C1 i having been created with access rights for a second specific user AUi by the administrator who generated the dematerialized safe C1 of the first user U1, the first user U1 has the possibility to grant or not these access rights to the second user AUi but not to other second users AUj concerning this determined part Cl L By default, the access rights granted to the second user AUi are granted or not according to a selection made by the administrator.
Réciproquement, l'utilisateur AUi avec lequel la partie C1 i est partagée peut en outre disposer également de droits de gestion sur cette partie, pour attribuer ou non certains droits d'accès à l'utilisateur U1.Conversely, the user AUi with which the part C1 i is shared may also have management rights on this part, to assign or not certain access rights to the user U1.
Les droits d'accès susceptibles d'être attribués par un utilisateur à un autre utilisateur comprennent notamment : - des droits de lecture ou écriture; des droits de suppression ou ajout; - des droits de modification.The access rights that can be assigned by a user to another user include: - read or write rights; delete or add rights; - modification rights.
Ces droits affectent l'ensemble du contenu, existant ou futur, de la partie pour laquelle ils sont attribuésThese rights affect the entire content, existing or future, of the part for which they are assigned
De préférence cependant, la partie AUi étant partagée, les droits d'accès attribués à l'utilisateur U1 , respectivement AUi, sont limités, de manière notamment à ce que l'utilisateur U1 ne puisse détruire ni déplacer un contenu déposé dans cet espace par l'utilisateur AUi ou vice-versa, mais uniquement le consulter ou le copier. Dans ce cas, les droits de gestion attribués l'utilisateur U1 , respectivement AUi sont eux aussi limités à l'attribution d'un sous-ensemble prédéterminé de l'ensemble des droits d'accès.Preferably, however, the part AUi being shared, the access rights attributed to the user U1, respectively AUi, are limited, in particular so that the user U1 can not destroy or move a content deposited in this space by the AUi user or vice versa, but only to consult or copy it. In this case, the management rights allocated to the user U1, respectively AUi are also limited to the allocation of a predetermined subset of the set of access rights.
En option, il est possible qu'un droit d'accès soit accordé conditionnellement à une autorisation de l'utilisateur gestionnaire attribuant ce droit sur cette partie: dans ce cas une demande d'autorisation est envoyée à l'utilisateur gestionnaire avant d'exécuter l'action concernée, par exemple avant d'effectuer une modification. De cette manière, une gestion fine des accès au contenu d'un coffre-fort est possible.Optionally, it is possible that a right of access is granted conditionally to an authorization of the managing user assigning this right on this part: in this case a request for authorization is sent to the managing user before executing concerned, for example before making a change. In this way, fine management of access to the contents of a safe is possible.
En outre, aucun des utilisateurs U1 , AUi associés à cette partie CI i, ne peut affecter de droits d'accès à un autre utilisateur, auquel cette partie n'est pas associée. L'espace défini par la partie C1 i reste donc réservé à ces utilisateurs.Furthermore, none of the users U1, AUi associated with this part CI i, can assign access rights to another user, to which this part is not associated. The space defined by the part C1 i remains reserved for these users.
De préférence, dès la création de la partie C1 i, une attribution de droits d'accès par défaut aux utilisateurs associés est effectuée par un utilisateur administrateur.Preferably, from the creation of the part C1 i, an allocation of access rights default to associated users is performed by an administrator user.
Ainsi, tout coffre-fort dématérialisé généré par l'administrateur peut comporter une partie déterminée C1i constituant une boîte d'échange avec le même deuxième utilisateur AUi car commun à un grand nombre de personnes (banques, distributeurs d'électricité, etc..) et chaque premier utilisateur U1 est libre de choisir de recevoir les contenus issus de ce deuxième utilisateur AUi sous forme dématérialisée dans la partie déterminée C1 i de son coffre-fort dématérialisé constituant une boîte d'échange avec le deuxième utilisateur AUi en accordant les droits d'accès prévus par l'administrateur pour ce deuxième utilisateur AUi ou de refuser les contenus dématérialisés de ce deuxième utilisateur AUi (par exemple parce qu'il souhaite continuer à recevoir le document papier) en accordant les droits d'accès prévus par l'administrateur pour ce deuxième utilisateur AUi.Thus, any dematerialized safe generated by the administrator may include a determined part C1i constituting a box of exchange with the same second user AUi because common to a large number of people (banks, distributors of electricity, etc ..) and each first user U1 is free to choose to receive the contents from this second user AUi in dematerialized form in the determined part C1 i of his dematerialized safe constituting a box of exchange with the second user AUi by granting the rights of access provided by the administrator for this second user AUi or to refuse the dematerialized contents of this second user AUi (for example because he wishes to continue receiving the paper document) by granting the access rights provided by the administrator for this second AUi user.
En outre, le coffre-fort dématérialisé selon l'invention interdit ainsi les interactions multi utilisateurs au niveau du coffre-fort dématérialisé. En effet, soit le premier utilisateur U1 archive pour ses besoins personnels dans les parties déterminées du coffre-fort dématérialisé constituant des boîtes privées C1 n, soit le premier utilisateur U1 échange avec un deuxième utilisateur AUi de manière biunivoque et éventuellement bidirectionnelle dans une partie déterminée du coffre- fort dématérialisé constituant une boîte d'échange C1i avec ce deuxième utilisateur AUi, soit le premier utilisateur met à disposition des contenus à plusieurs deuxièmes AUi, AUj et/ou autres deuxièmes utilisateurs dans une partie déterminée du coffre-fort dématérialisé constituant une boîte publique C1k de manière équivalent à une diffusion multicast abonné.In addition, the dematerialized safe according to the invention thus prohibits multi-user interactions at the dematerialized vault. Indeed, either the first user U1 archive for his personal needs in the determined parts of the dematerialized safe constituting private boxes C1 n, or the first user U1 exchange with a second user AUi in a one-to-one and possibly bidirectional way in a specific part of the dematerialized safe constituting an exchange box C1i with this second user AUi, or the first user makes available to several second contents AUi, AUj and / or other second users in a given part of the dematerialized safe constituting a public box C1k equivalent to a subscriber multicast broadcast.
Selon un mode de réalisation, lesdits droits accordés par un premier utilisateur à un deuxième utilisateur sur une partie déterminée d'un coffre-fort ou lors d'un partage d'un répertoire ou d'un document d'une partie sont limités dans le temps et/ou limités à un usage donné:According to one embodiment, said rights granted by a first user to a second user on a determined part of a safe or when sharing a directory or a document of a party are limited in the time and / or limited to a given use:
- ces droits sont accordés pour une période de temps prédéterminée ou pour une date donnée; ceci signifie que l'action ou les actions pour lesquelles ces droits ont été accordés ne peuvent être exécutées que pendant cette période de temps ou à cette date; et/ou - ces droits sont accordés uniquement pour l'exécution d'un nombre prédéterminé maximal de fois de l'action ou des actions pour lesquelles ces droits ont été accordés; ceci signifie par exemple une seule opération de lecture / écriture d'un contenu pourra être effectuée, ou seulement qu'un nombre limité de fichiers pourra être lu ou enregistré dans la partie du coffre-fort pour laquelle les droits ont été accordés (exemple dépôt chaque mois d'une feuille de salaire par une entreprise dans le coffre partagé avec un utilisateur); et/ou- these rights are granted for a predetermined period of time or for a given date; this means that the action or actions for which these rights have been granted can only be executed during that period of time or on that date; and or - these rights are granted only for the execution of a predetermined maximum number of times the action or actions for which these rights were granted; this means for example a single read / write operation of a content can be performed, or only a limited number of files can be read or saved in the part of the vault for which rights have been granted (eg deposit each month a salary sheet by a company in the shared vault with a user); and or
- ces droits sont accordés pour uniquement l'exécution de l'action, ou des actions pour lesquelles ces droits ont été accordés, dans le cadre d'un processus prédéterminé; ceci signifie par exemple que l'accès en écriture / lecture à une partie d'un coffre-fort n'est autorisé que pour un ou plusieurs processus identifiés et sélectionnés préalablement par l'utilisateur ou l'administrateur bénéficiant des droits de gestion adéquat sur le coffre-fort concerné.- these rights are granted only for the execution of the action, or actions for which these rights were granted, as part of a predetermined process; this means, for example, that write / read access to a portion of a vault is only allowed for one or more processes identified and previously selected by the user or administrator with appropriate management rights over the safe concerned.
Ces processus correspondent par exemple à une ou plusieurs transactions ou services de base ou bien à une transaction ou service complexe. Les transactions ou services qu'un utilisateur peut déclencher lui sont proposées par le biais d'une interface utilisateur, par exemple sous forme de liste. Il suffit que l'utilisateur sélectionne une transaction parmi celles proposées et la déclenche pour qu'elle soit ensuite exécutée automatiquement.These processes correspond, for example, to one or more transactions or basic services or to a complex transaction or service. The transactions or services that a user can trigger are offered to him via a user interface, for example in the form of a list. It is sufficient that the user selects a transaction among those proposed and triggers it so that it is then executed automatically.
La figure 4b montre l'interface graphique lorsque le premier utilisateur U1 est autorisé à accéder au coffre-fort dématérialisé C1. Cette interface présente le contenu du coffre-fort dématérialisé C1 à savoir, dans notre exemple, deux parties déterminées C1i et C1n: la partie déterminée C1i constituant une boîte d'échange avec un deuxième utilisateur AUi et la partie déterminée C1 n étant une partie déterminée privé auquel seul le premier utilisateur U1 a accès. Dans notre exemple de réalisation, le dernier accès LA à chaque partie déterminée C1 i et C1n est indiqué.Figure 4b shows the graphical interface when the first user U1 is authorized to access the dematerialized safe C1. This interface presents the contents of the dematerialized vault C1, namely, in our example, two specific parts C1i and C1n: the determined part C1i constituting an exchange box with a second user AUi and the determined part C1 n being a determined part private, to which only the first user U1 has access. In our exemplary embodiment, the last LA access to each determined part C1 i and C1n is indicated.
Si le premier utilisateur U1 sélectionne la partie déterminée C1 i, l'interface 10 envoie les données correspondant à la page présentée par la figure 4c. La page propose au premier utilisateur U1 différentes actions en relation avec cette partie déterminée C1i: de changer des paramètres de gestion de cette partie déterminée C1 i [Param], de visualiser le journal de bord de cette partie déterminée C1i [Diary], d'y entrer [Enter] ou de revenir à la page précédente [Close]. Dans un mode de réalisation particulier, toute action At sur un contenu du coffre-fort dématérialisé C1 est horodatée : date de dépôt, date de modification, etc.If the first user U1 selects the determined part C1 i, the interface 10 sends the data corresponding to the page presented in FIG. 4c. The page proposes to the first user U1 different actions in relation to this determined part C1i: to change management parameters of this determined part C1 i [Param], to display the logbook of this determined part C1i [Diary], of enter [Enter] or return to the previous [Close] page. In a particular embodiment, any action At on a content of the dematerialized safe C1 is timestamped: filing date, date of modification, etc.
Le journal de bord [Diary] consultable sur Ia figure 4c fournira l'historique des actions At sur les contenus de la partie déterminée C1i en se basant sur les dates fournies par cet horodatage.The logbook [Diary] viewable in FIG. 4c will provide the history of the actions At on the contents of the determined part C1i based on the dates provided by this timestamp.
Dans un mode de réalisation particulier combiné ou non avec le mode de réalisation précédent, tout contenu déposé sera certifié. Ainsi, lors de la consultation, de l'impression, etc. d'un contenu du coffre-fort dématérialisé, le coffre-fort dématérialisé C1 est apte à vérifier l'intégrité du contenu consulté, imprimé, etc. par rapport à ce même contenu lors de son émission par le déposant et à fournir une indication de cette intégrité.In a particular embodiment combined or not with the previous embodiment, any deposited content will be certified. Thus, during consultation, printing, etc. of a content of the virtual safe, the electronic safe C1 is able to check the integrity of the consulted content, printed, etc. with respect to the same content when it is issued by the applicant and to provide an indication of that integrity.
Si le premier utilisateur U1 choisit d'y entrer, notamment en cliquant sur le bouton graphique "Enter", soit l'authentification faite par le premier utilisateur U1 lors de son entrée dans le coffre-fort dématérialisé C1 est considéré comme suffisante, soit il est demandé au premier utilisateur U1 une authentification spécifique éventuellement par la lecture d'un autre module de sécurité SM1 i indiquant les droits d'accès à la partie déterminée C1i du détenteur du module de sécurité SM1i en l'occurrence le premier utilisateur U1. Lorsque l'accès est autorisé, l'interface graphique permet au premier utilisateur U1 de visualiser le contenu de cette partie déterminée C1 i comme le montre la figure 5.If the first user U1 chooses to enter it, in particular by clicking on the "Enter" graphic button, the authentication made by the first user U1 when he enters the virtual safe vault C1 is considered sufficient, or the first user U1 is asked for specific authentication, possibly by reading another security module SM1 i indicating the access rights to the determined part C1i of the security module holder SM1i in this case the first user U1. When access is allowed, the graphical interface allows the first user U1 to view the content of this determined part C1 i as shown in FIG.
Dans une variante de l'invention, cette authentification se fait lorsque le premier utilisateur U1 sélectionne la partie déterminée C1i sur l'interface graphique présentée par la figure 4b. Alors l'action d'entrer dans l'interface graphique de la figure 4c permet au premier utilisateur U1 de visualiser le contenu de cette partie déterminée C1i comme le montre la figure 5.In a variant of the invention, this authentication is done when the first user U1 selects the determined part C1i on the graphical interface presented in FIG. 4b. Then the action of entering the graphical interface of FIG. 4c enables the first user U1 to visualize the content of this determined part C1i as shown in FIG.
Le contenu de la partie déterminée C1i est composé dans notre exemple d'une arborescence de répertoires incluant des contenus divers tels que des documents de tout type: audio, images, vidéo, textes, etc., de tout formats (jpeg. doc, ppt, pps, etc.), compressés (quelque soit le type de compression) ou non. L'interface graphique indique éventuellement le dernier accès LA à cette partie déterminée C1i, et/ou la date de modification de chaque document, et/ou la date de signature si le contenu est signé, etc. L'interface graphique propose en outre au premier utilisateur U1 une ou plusieurs actions A1 , ., ., AT sur cette partie déterminée C1i du coffre-fort dématérialisé Ci telles que une ou plusieurs des actions suivantes:The content of the determined part C1i is composed in our example of a tree of directories including various contents such as documents of any type: audio, images, video, texts, etc., of any format (jpeg, doc, ppt , pps, etc.), compressed (regardless of the type of compression) or not. The graphical interface possibly indicate the last LA access to this determined part C1i, and / or the modification date of each document, and / or the signature date if the content is signed, etc. The graphical interface also proposes to the first user U1 one or more actions A1,.,., AT on this determined part C1i of the dematerialized safe Ci such as one or more of the following actions:
- Déposer un nouveau contenu:- Submit new content:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le répertoire dans lequel le ou les contenus seront déposés puis parcourt les répertoires du terminal pour aller chercher le contenu, choisit éventuellement de signer et/ou de chiffrer le ou les contenus à déposer, et au moyen d'une interface de retour (écran, haut parleur, etc.) vérifie que le ou les contenus sont bien dans le répertoire choisi;For example, by surfing open directories of open vault, the first user by means of a command interface (mouse, keyboard, voice command, etc.) selects the directory in which the content (s) will be deposited and then browses. the directories of the terminal to fetch the content, optionally chooses to sign and / or encrypt the content to be deposited, and by means of a return interface (screen, speaker, etc.) verifies that the content or contents are in the chosen repertoire;
- Signer un contenu existant: - Chiffrer un contenu existant:- Sign an existing content: - Encrypt existing content:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus, choisit pour chaque contenu éventuellement de signer et/ou de chiffrer le ou les contenus à déposer en cliquant sur signer et/ou chiffrer, et au moyen d'une interface de retour (écran, haut parleur, etc.) vérifie que le ou les contenus choisis sont signés et ou chiffrer (une icône apparaissant mettant en évidence pour chaque document la ou les dates d'opérations de signature et/ou de chiffrement;For example, by surfing open directories of open vault, the first user by means of a command interface (mouse, keyboard, voice command, etc.) selects the content (s), chooses for each content to sign and / or to encrypt the contents to be deposited by clicking on sign and / or to encrypt, and by means of a return interface (screen, speaker, etc.) verifies that the chosen content (s) are signed and or to encrypt (an icon appearing highlighting for each document the date or dates of signature and / or encryption operations;
- Retirer un contenu existant: Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à retirer et indique son choix de retrait en cliquant sur "Retirer" puis éventuellement en validant le retrait;- Remove existing content: For example, by surfing open open vault directories, the first user using a command interface (mouse, keyboard, voice command, etc.) selects the content (s) to be removed. and indicates his choice of withdrawal by clicking on "Remove" and possibly by validating the withdrawal;
- Imprimer un contenu existant: Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à imprimer et indique son choix d'imprimer en cliquant sur "Imprimer" puis éventuellement en validant le type d'imprimante et/ou les options d'impression choisies; - Déplacer dans cette partie déterminée C1i un contenu existant,- Print existing content: For example, by surfing open open vault directories, the first user using a command interface (mouse, keyboard, voice command, etc.) selects the print content (s). and indicates his choice to print by clicking on "Print" and then possibly by validating the type of printer and / or the printing options chosen; - Move in this determined part C1i an existing content,
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisό ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à déplacer, le répertoire destinataire, choisit l'option copier ou coller puis éventuellement en validant le choix;For example, when surfing the open dematerialized vault directories, the first user by means of a command interface (mouse, keyboard, voice command, etc.) selects the content or contents to be moved, the recipient directory chooses the option to copy or paste and possibly validate the choice;
- Déplacer dans le coffre-fort dématérialisé C1 un contenu existant,- Move in the virtual safe C1 an existing content,
- Visualiser un contenu existant,- View existing content,
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à visualiser, et clique surFor example, by surfing open open vault directories, the first user using a command interface (mouse, keyboard, voice command, etc.) selects the content (s) to be viewed, and clicks
"Visualiser" (éventuellement des ascenseurs verticaux et/ou horizontaux permettront de naviguer dans le contenu);"Visualize" (possibly vertical and / or horizontal lifts will allow browsing the content);
- Envoyer à un tiers un contenu existant,- Send an existing content to a third party,
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à envoyer, le répertoire destinataire, indique son choix d'envoyer le contenu en cliquant sur "Envoyer" et le ou les destinataires éventuellement à l'aide d'un boîte de dialogue dont l'ouverture à été déclenché par le choix d'envoyer et dans laquelle, dans un mode de réalisation particulier de l'invention, le premier utilisateur peut saisir un message d'accompagnement, l'envoie sera effectué par email, SMS, etc. Dans un mode de réalisation particulier, un accusé réception sera soit retransmis dans la boîte de messagerie propre au premier utilisateur, soit déposé dans le répertoire du coffre-fort dématérialisé dans lequel se trouve le contenu envoyé; - Transférer dans un autre coffre-fort dématérialisé un contenu existant:For example, when surfing open open vault directories, the first user by means of a command interface (mouse, keyboard, voice command, etc.) selects the content (s) to be sent, the recipient directory indicates its choice to send the content by clicking on "Send" and the recipient (s) possibly using a dialog whose opening was triggered by the choice to send and in which, in a mode of particular embodiment of the invention, the first user can enter an accompanying message, the sending will be done by email, SMS, etc. In a particular embodiment, an acknowledgment will be either retransmitted in the mailbox specific to the first user, or deposited in the directory of the dematerialized vault in which the sent content is located; - Transfer to another dematerialized safe an existing content:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à envoyer, le répertoire destinataire et le coffre-fort dématérialisό dans lequel seront transférés le ou les contenus, indique son choix de transférer le ou les contenus en cliquant sur "Transférer", dans un mode de réalisation particulier du transfert selon l'invention, une demande de validation du transfert de coffre-fort dématérialisé à coffre-fort dématérialisé sera faite au possesseur du coffre-fort dématérialisé expéditeur et/ou au possesseur du coffre-fort dématérialisé destinataire, dans un mode de réalisation particulier du transfert selon l'invention, un compte rendu de transfert pourra en outre être présenté; un tel transfert peut donc être déclenché par le possesseur du coffre- fort dématérialisé expéditeur ou celui du coffre-fort dématérialisé destinataire.For example, by surfing open open vault directories, the first user by means of a command interface (mouse, keyboard, voice command, etc.) selects the content (s) to be sent, the recipient directory and the dematerialized safe in which will be transferred the contents, indicates its choice to transfer the content or contents by clicking on "Transfer", in a particular embodiment of the transfer according to the invention, a request for validation of the transfer of safe dematerialized safe to dematerialized safe will be made to the possessor of the dematerialized safe sender and / or to the possessor of the dematerialized safe recipient, in one embodiment particular of the transfer according to the invention, a transfer report may also be presented; such a transfer can therefore be triggered by the owner of the sender's dematerialized safe or that of the receiving dematerialized safe.
- Partager un répertoire ou un document avec un autre deuxième utilisateur AUi+1 :- Share a directory or document with another second user AUi + 1:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé ouverts, le premier utilisateur au moyen d'une interface de commande (souris, clavier, commande vocale, etc.) sélectionne le ou les contenus à envoyer, le répertoire destinataire et la personne ou les personnes avec qui partager le contenu notamment en tapent leur code, indique son choix de partage du contenu en cliquant sur "Partager", dans un mode de réalisation particulier du partage selon l'invention, un état des partages pourra en outre être présenté. Ces partages sont dynamiques et peuvent être annulés à tout moment;For example, when surfing open open vault directories, the first user by means of a command interface (mouse, keyboard, voice command, etc.) selects the content (s) to be sent, the recipient directory and the person or the persons with whom to share the content in particular by typing their code, indicates his choice of sharing the content by clicking on "Share", in a particular embodiment of the sharing according to the invention, a sharing state may further be present. These shares are dynamic and can be canceled at any time;
Etc.Etc.
Les actions proposées à l'utilisateur sur la partie C1 i du coffre-fort sont donc soit des actions requérant un accès à une partie et une seule d'un coffre-fort C1 , soit des opérations requérant un accès à au moins une autre partie d'un coffre-fort, que ce coffre-fort soit le coffre-fort C1 ou un autre coffre-fort.The actions proposed to the user on the part C1 i of the vault are therefore either actions requiring access to a part and only one of a safe C1, or operations requiring access to at least one other part Safety deposit box is either safe C1 or another safety deposit box.
Si le premier utilisateur choisit de faire un dépôt comme le montre les figures 6a à 6d, par exemple en cliquant sur un bouton A1 "deposit" l'interface graphique propose au premier utilisateur U1 de sélectionner [sélect] le ou les contenus ContentIf the first user chooses to make a deposit as shown in FIGS. 6a to 6d, for example by clicking on a button A1 "deposit" the graphical interface proposes to the first user U1 to select [select] the content or contents
1 , Content 2, Content 3 qu'il souhaite déposer dans cette partie déterminée C1i du coffre-fort dématérialisé C1 tel qu'illustré par la figure 6a.1, Content 2, Content 3 which it wishes to deposit in this determined part C1i of the dematerialized safe C1 as illustrated by FIG. 6a.
Dans un mode de réalisation particulier du dépôt par le premier utilisateur U1 , respectivement le deuxième utilisateur AUi, dans une partie déterminée C1i d'un coffre-fort dématérialisé C1 constituant une boîte d'échange entre le premier utilisateur U1 et le deuxième utilisateur AUi, le deuxième utilisateur AUi, respectivement le premier utilisateur U1 , est notifié d'un dépôt dans cette partie déterminée C1i du coffre-fort dématérialisé C1. Cette notification est réalisée par email, SMS, MMS, notification téléphonique par message vocal, etc. comportant l'indication d'un dépôt, et/ou la dénomination du contenu déposé, et/ou le type de contenu déposé, et/ou un extrait ou une copie de la totalité du contenu déposé, etc. Dans d'autre mode de réalisation particulier d'actions (dépôt, modification, retrait, etc.) sur un contenu d'une partie déterminée C1i d'un coffre-fort dématérialisé C1 pour lesquels la notification aura été paramétré soit par l'administrateur soit par le premier utilisateur U1 , et éventuellement par le deuxième utilisateur AUi, une notification interviendra de la même manière.In a particular embodiment of the deposition by the first user U1, respectively the second user AUi, in a determined part C1i of a dematerialized safe C1 constituting an exchange box between the first user U1 and the second user AUi, the second user AUi, respectively the first user U1, is notified of a deposit in this determined part C1i of the dematerialized safe C1. This notification is carried out by email, SMS, MMS, telephone notification by voice message, etc. indication of a deposit, and / or the name of the deposited content, and / or the type of deposited content, and / or an extract or a copy of all the content deposited, etc. In another particular embodiment of actions (deposit, modification, withdrawal, etc.) on a content of a determined part C1i of a dematerialized safe C1 for which the notification has been parameterized either by the administrator either by the first user U1, and possibly by the second user AUi, a notification will occur in the same way.
Dans une variante de l'invention, lorsque le premier utilisateur a sélectionné les contenus à déposer, l'interface graphique propose de signer [Sign] et/ou de chiffrer [Crypt] chaque contenu avant son dépôt. Dans une variante alternative, tout mouvement (écriture par dépôt, modification, etc.) dans un coffre-fort dématérialisé est automatiquement notarisé, c'est-à-dire certifié et daté, voire signé.In a variant of the invention, when the first user has selected the contents to be deposited, the graphical interface proposes to sign [Sign] and / or encrypt [Crypt] each content before it is deposited. In an alternative variant, any movement (writing deposit, modification, etc.) in a dematerialized safe is automatically notarized, that is to say, certified and dated, or even signed.
Dans une variante du coffre-fort dématérialisé, le volume du coffre-fort dématérialisé est extensible en fonction des besoins.In a variant of the dematerialized safe, the volume of the dematerialized safe is expandable as needed.
Que le premier utilisateur ait choisit de déposer un, certains ou tous les contenus sans signature et non chiffrés, un, certains ou tous les contenus signés et mais non chiffrés, un, certains ou tous les contenus sans signature et chiffrés, un, certains ou tous les contenus signés et chiffrés, les contenus sont transmis de manière sécurisé, notamment à l'aide d'une liaison Internet https représenté par le cadenas en bas à droite sur l'interface graphique de la figure 6d, du terminal du premier utilisateur U1 à la partie déterminée C1i du coffre-fort dématérialisé C1 sur le serveur S afin qu'ils y soient enregistrés [New C1i content].That the first user has chosen to deposit one, some or all of the unsigned and unencrypted contents, one, some or all of the signed and unencrypted contents, one, some or all of the unsigned and encrypted contents, one, some or all contents signed and encrypted, the contents are transmitted in a secure manner, in particular using an https internet link represented by the padlock at the bottom right on the graphical interface of FIG. 6d, of the terminal of the first user U1 to the determined part C1i of the dematerialized safe C1 on the server S so that they are recorded there [New C1i content].
L'invention concerne différents aspects de la gestion de coffres-forts.The invention relates to various aspects of the management of safes.
L'invention concerne un procédé de gestion d'un coffre-fort dématérialisé associé à un premier utilisateur caractérisé en ce qu'il comporte l'attribution pour une partie déterminée d'un coffre-fort dématérialisé de droits d'accès à un deuxième utilisateur, de tel sorte que ladite partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit deuxième utilisateur.The invention relates to a method for managing a dematerialized safe associated with a first user, characterized in that it comprises the allocation for a given part of a dematerialized safe of rights of access to a second user. such that said determined portion constitutes a secure exchange box between said first user and said second user.
En outre, les droits d'accès attribués au deuxième utilisateur pour ladite partie déterminée sont tels que ladite boîte d'échange sécurisée permette un échange bidirectionnel entre ledit premier utilisateur et ledit deuxième utilisateur. Avantageusement, le procédé de gestion comporte l'attribution pour au moins une autre partie déterminée d'un coffre-fort dématérialisé de droits d'accès à au moins un autre deuxième utilisateur, de tel sorte que ladite au moins une autre partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit au moins un autre deuxième utilisateur.In addition, the access rights attributed to the second user for said determined part are such that said secure exchange box allows bidirectional exchange between said first user and said second user. Advantageously, the management method comprises assigning for at least one other determined part of a dematerialized safe of access rights to at least one other second user, such that said at least one other determined part constitutes a secure exchange box between said first user and said at least one other second user.
L'invention concerne également un coffre-fort dématérialisé associé à un premier utilisateur. Le coffre-fort dématérialisé comporte au moins une partie déterminée dont des droits d'accès ont été attribués à un deuxième utilisateur, de telle sorte que ladite partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit deuxième utilisateur.The invention also relates to a dematerialized safe associated with a first user. The dematerialized vault has at least one determined part whose access rights have been assigned to a second user, such that said determined part constitutes a secure exchange box between said first user and said second user.
L'invention concerne en outre un serveur comportant plusieurs coffres-forts dématérialisés fort dématérialisés tels que celui décrits ci dessus, lesdits coffres-forts dématérialisés fort pouvant être associés à des premiers utilisateurs distincts.The invention furthermore relates to a server comprising a number of highly dematerialized dematerialized safes such as that described above, said strong dematerialized safes being able to be associated with first distinct users.
L'invention concerne enfin un module de sécurité associé à un premier utilisateur d'un coffre-fort dématérialisé. Le module de sécurité comporte des moyens de stockage de données d'accès à une partie déterminée d'un coffre-fort dématérialisé, ladite partie déterminée étant accessible à un deuxième utilisateur de tel sorte que ladite partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit deuxième utilisateur. Selon un mode de réalisation, les donnés d'accès sont des données d'accès à l'ensemble du dit coffre-fort dématérialisé comportant au moins une partie déterminée accessible à un deuxième utilisateur de tel sorte que ladite partie déterminée constitue une boîte d'échange sécurisée entre ledit premier utilisateur et ledit deuxième utilisateur. Ainsi, le module de sécurité est un passe permettant au premier utilisateur d'accéder à l'ensemble des contenus du coffre-fort dématérialisé.The invention finally relates to a security module associated with a first user of a dematerialized safe. The security module comprises means for storing access data to a determined portion of a dematerialized safe, said determined portion being accessible to a second user such that said determined portion constitutes a secure exchange box between said first user and said second user. According to one embodiment, the access data are access data to the whole of said dematerialized safe having at least one determined portion accessible to a second user so that said determined portion constitutes a box of secure exchange between said first user and said second user. Thus, the security module is a pass allowing the first user to access all the contents of the dematerialized safe.
L'invention permet la mise en œuvre de tous types de transactions entre deux utilisateurs ou plus: paiement, transfert de documents confidentiels à une banque, envoi de fiches de salaires, constitution de dossier de prêt, etc. Il peut s'agir également, comme illustré, de simples échanges ou partages de documents entre deux utilisateurs ou plus. Ces transactions sont mises en œuvre à travers une ou plusieurs parties d'un ou de plusieurs coffres-forts, servant ainsi d'espaces d'échange à accès sécurisé et réservé aux utilisateurs associés à cet espace, pour lesquels cet espace a été créé et défini en terme de droits d'accès. Les transactions sont effectuées par une entité centrale sous forme de serveur, servant de tiers de confiance, authentifiant les utilisateurs, sécurisant tous les enregistrements effectués dans les coffres-forts, sécurisant toutes les liaisons établies entre une partie de coffre-fort et un dispositif associé à utilisateur, ou bien entre deux parties de coffres-forts stockés, sécurisant enfin l'exécution même des processus déclenchant les actions sur les coffres-forts, cette exécution se déroulant dans l'environnement sécurisé du serveur S servant de tiers de confiance.The invention allows the implementation of all types of transactions between two or more users: payment, transfer of confidential documents to a bank, sending pay slips, constitution of loan file, etc. It can also be, as illustrated, simple exchanges or sharing of documents between two or more users. These transactions are implemented through one or more parts of one or more safes, thus serving as secure-access exchange spaces reserved for the users associated with this space, for which this space has been created and defined in terms of access rights. The transactions are performed by a central entity in the form of a server, acting as a trusted third party, authenticating the users, securing all the records made in the safes, securing all the links established between a vault part and an associated device to user, or between two parts of safes stored, finally securing the execution of the same processes triggering the actions on the safes, this execution taking place in the secure environment of the server S acting as trusted third party.
Toutes les étapes nécessaires à l'exécution d'une transaction sont donc fiables et sûres. All the steps necessary to execute a transaction are therefore reliable and secure.

Claims

REVENDICATIONS
1. Procédé de gestion de coffres-forts dématérialisés, comprenant une étape d'attribution, pour au moins une première partie (C1 i) d'un espace de stockage (C1 ) sécurisé associé à un premier utilisateur (U1), de droits d'accès à un deuxième utilisateur (AUi) identifié, la première partie (C1 i) constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en œuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.A method for managing dematerialized safes, comprising an attribution step, for at least a first portion (C1 i) of a secure storage space (C1) associated with a first user (U1), rights access to a second user (AUi) identified, the first part (C1 i) constituting an exchange space, associated with the first and second users and accessible through a secure link when implementing at least one transaction between the first and second users involving the execution of at least a first action on the contents of the first part.
2. Procédé selon la revendication 1 , comprenant une étape d'authentification d'un utilisateur requérant un accès à la première partie.2. Method according to claim 1, comprising a step of authenticating a user requiring access to the first party.
3. Procédé selon l'une quelconque des revendications précédentes, comprenant une étape de mise en œuvre, sur requête (req_transfert_d) provenant d'un utilisateur (U1 , AUi), d'une transaction entre les premier et deuxième utilisateurs impliquant l'exécution d'au moins une première action sur le contenu de la première partie, à condition que l'utilisateur requérant soit authentifié et bénéficie de droits d'accès sur la première partie autorisant ladite première action.3. Method according to any one of the preceding claims, comprising a step of implementation, on request (req_transfert_d) from a user (U1, AUi), of a transaction between the first and second users involving the execution. at least one first action on the content of the first part, provided that the requesting user is authenticated and has access rights on the first party authorizing said first action.
4. Procédé selon l'une quelconque des revendications précédentes, dans lequel ladite transaction implique une exécution d'au moins une deuxième action sur le contenu d'une autre partie dudit espace de stockage ou d'un autre espace de stockage associé à un autre utilisateur. A method according to any one of the preceding claims, wherein said transaction involves performing at least one second action on the content of another portion of said storage space or other storage space associated with another user.
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel ladite transaction comprend une action de transfert d'un contenu de la première partie vers une autre partie d'un espace de stockage sécurisé ou vice versa.The method of any one of the preceding claims, wherein said transaction includes an action of transferring a content from the first portion to another portion of a secure storage space or vice versa.
6. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'espace de stockage comprend en outre une deuxième partie (C1 n), dite partie privée, sur laquelle le premier utilisateur dispose de tous les droits d'accès et de droits de gestion pour partager des éléments de la partie privée avec au moins un troisième utilisateur.6. Method according to any one of the preceding claims, wherein the storage space further comprises a second part (C1 n), called private part, on which the first user has all rights and rights. management for sharing private party elements with at least a third user.
7. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'espace de stockage comprend en outre une troisième partie (C1 n), dite partie publique, pour laquelle le premier utilisateur a attribué à une pluralité d'utilisateurs des droits d'accès comprenant au moins des droits de lecture.7. Method according to any one of the preceding claims, wherein the storage space further comprises a third part (C1 n), said part public, for which the first user has assigned to a plurality of users access rights including at least read rights.
8. Procédé selon l'une quelconque des revendications précédentes dans lequel lesdits droits sont attribués pour une période de temps prédéterminée ou pour une date donnée.The method of any of the preceding claims wherein said rights are assigned for a predetermined period of time or for a given date.
9. Procédé selon l'une quelconque des revendications précédentes dans lequel lesdits droits sont attribués pour l'exécution d'un nombre prédéterminé maximal de fois de ladite action.The method of any preceding claim wherein said rights are assigned for execution of a predetermined maximum number of times of said action.
10. Procédé selon l'une quelconque des revendications précédentes dans lequel lesdits droits sont attribués pour l'exécution d'un processus prédéterminé.The method of any of the preceding claims wherein said rights are assigned for execution of a predetermined process.
1 1. Programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé d'action selon l'une quelconque des revendications précédentes lorsque ledit programme est exécuté sur un ordinateur. A computer program comprising program code instructions for executing the steps of the method of action according to any one of the preceding claims when said program is executed on a computer.
12. Serveur de gestion d'au moins un coffre-fort dématérialisé (C1), comprenant des moyens d'attribution de droits d'accès pour attribuer, pour au moins une première partie (C1 i) d'un espace de stockage (C1 ) sécurisé associé à un premier utilisateur (U1 ), des droits d'accès à un deuxième utilisateur (AUi) identifié, la première partie (C1 i) constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en œuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie. 12. Server for managing at least one dematerialized safe (C1), comprising means for assigning access rights for allocating, for at least a first part (C1 i) of a storage space (C1 ) secure associated with a first user (U1), access rights to a second user (AUi) identified, the first part (C1 i) constituting an exchange space, associated with the first and second users and accessible through a secure binding when implementing at least one transaction between the first and second users involving performing at least one first action on the contents of the first part.
13. Support d'enregistrement de données comprenant un espace de stockage (C1 ) sécurisé associé à un premier utilisateur (U1 ), pour une première partie (C1 i) duquel des droits d'accès sont attribués à un deuxième utilisateur (AUi) identifié, la première partie (C1 i) constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en œuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.13. Data recording medium comprising a secure storage space (C1) associated with a first user (U1), for a first part (C1 i) from which access rights are allocated to a second user (AUi) identified , the first part (C1 i) constituting an exchange space, associated with the first and second users and accessible through a secure link when implementing at least one transaction between the first and second users involving an execution of at least a first action on the content of the first part.
14. Module de sécurité (SM1 , SM1 i) associé à un premier utilisateur (U1 ) auquel est associé un espace de stockage (C1 ) sécurisé, caractérisé en ce qu'il comporte des moyens de stockage de données d'accès à une partie déterminée (CH) dudit espace de stockage sur laquelle des droits d'accès sont attribués à un deuxième utilisateur (AUi) identifié, la première partie (C1i) constituant un espace d'échange, associé aux premier et deuxième utilisateurs et accessible à travers une liaison sécurisée lors de la mise en œuvre d'au moins une transaction entre les premier et deuxième utilisateurs impliquant une exécution d'au moins une première action sur le contenu de la première partie.14. Security module (SM1, SM1 i) associated with a first user (U1) which is associated with a storage space (C1) secure, characterized in that it comprises means for storing access data to a determined part (CH) of said storage space on which access rights are allocated to a second user (AUi) identified, the first part (C1i) constituting an exchange space , associated with the first and second users and accessible through a secure link during the implementation of at least one transaction between the first and second users involving an execution of at least a first action on the content of the first part.
15. Module de sécurité selon la revendication précédente, caractérisé en ce que qu'il comprend des données d'accès à l'ensemble de l'espace de stockage (C1) sécurisé.15. Security module according to the preceding claim, characterized in that it comprises access data to all of the storage space (C1) secure.
16. Utilisation d'un module de sécurité selon l'une des revendications 14 ou 15 pour la mise en œuvre d'une transaction entre les premier et deuxième utilisateurs requérant un accès audit espace d'échange. 16. Use of a security module according to one of claims 14 or 15 for the implementation of a transaction between the first and second users requiring access to said exchange space.
17. Utilisation selon la revendication 16 dans laquelle ladite transaction est une transaction de paiement. The use of claim 16 wherein said transaction is a payment transaction.
EP08826806A 2007-07-27 2008-07-28 Management and sharing of dematerialised safes Ceased EP2183698A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0756769 2007-07-27
PCT/FR2008/051418 WO2009016327A2 (en) 2007-07-27 2008-07-28 Management and sharing of dematerialised safes

Publications (1)

Publication Number Publication Date
EP2183698A2 true EP2183698A2 (en) 2010-05-12

Family

ID=39146877

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08826806A Ceased EP2183698A2 (en) 2007-07-27 2008-07-28 Management and sharing of dematerialised safes

Country Status (6)

Country Link
US (1) US20100198721A1 (en)
EP (1) EP2183698A2 (en)
BR (1) BRPI0814417A2 (en)
CA (1) CA2694335C (en)
MX (1) MX2010001032A (en)
WO (1) WO2009016327A2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8661056B1 (en) * 2008-11-03 2014-02-25 Salesforce.Com, Inc. System, method and computer program product for publicly providing web content of a tenant using a multi-tenant on-demand database service
EP2878142B1 (en) 2012-07-27 2021-05-19 Assa Abloy Ab Setback controls based on out-of-room presence information
EP2878114B1 (en) 2012-07-27 2020-06-03 Assa Abloy Ab Presence-based credential updating
DE102017202183A1 (en) * 2017-02-10 2018-08-16 Bundesdruckerei Gmbh Access management system for exporting data records

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6105131A (en) 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
JP2002023628A (en) * 2000-07-07 2002-01-23 Fujitsu Ltd Electronic trading transaction server, client for seller, client for purchaser, and electronic trading transaction method
AUPR372601A0 (en) 2001-03-14 2001-04-12 C.R. Group Pty Limited Method and system for secure information
US20030088771A1 (en) 2001-04-18 2003-05-08 Merchen M. Russel Method and system for authorizing and certifying electronic data transfers
CN1316325C (en) * 2003-06-23 2007-05-16 株式会社日立制作所 Control method for managing permission setting of personal information disclosure, information managing device and service utilizing same

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2009016327A2 *

Also Published As

Publication number Publication date
BRPI0814417A2 (en) 2015-01-20
US20100198721A1 (en) 2010-08-05
CA2694335A1 (en) 2009-02-05
CA2694335C (en) 2017-02-28
MX2010001032A (en) 2010-07-28
WO2009016327A3 (en) 2009-05-07
WO2009016327A2 (en) 2009-02-05

Similar Documents

Publication Publication Date Title
EP2071798B1 (en) Method and server of electronic strongboxes with information sharing
EP3343425B1 (en) System and method for the creation and management of decentralized authorizations for connected objects
EP0619660B1 (en) Method of file signature and device for performing the method
EP1327345B1 (en) Method for controlling access to internet sites
EP2294776B1 (en) Method and system for user access to at least one service offered by at least one other user
WO2006053958A9 (en) Portable personal mass storage medium and computer system with secure access to a user space via a network
FR2802666A1 (en) COMPUTER SYSTEM FOR ACCREDITATION ACCESS APPLICATION
FR3048530B1 (en) OPEN AND SECURE SYSTEM OF ELECTRONIC SIGNATURE AND ASSOCIATED METHOD
CA2694335C (en) Management and sharing of dematerialised safes
CA2647239C (en) Process and server for access to an electronic safe via several entities
FR2882835A1 (en) SECURE TRANSFER METHOD WITH SECURE MEDIA CARD
WO2024079144A1 (en) Method for managing authentication data allowing a user to access a service from a terminal
EP3190530A1 (en) Dual medical card for administrative management and medical record and associated methods
FR2898423A1 (en) Certified electronic signature generating device e.g. chip card, configuring method for e.g. computer, involves updating certificate to user upon reception of denomination and number by certificate producer so as to be used with device
WO2022208016A1 (en) Method and computer system for decentralised storage and sharing of certified digital files
WO2022184726A1 (en) Method for enabling users to deploy smart contracts in a blockchain using a deployment platform
WO2022179986A1 (en) Payment card, authentication method and use for a remote payment
FR2822255A1 (en) Secure method for accessing the Internet, e.g. for email or bank account purposes, from any Internet enabled computer by a user with a personalized CD, chip card or other data support having appropriate software loaded on it
WO2012127024A2 (en) Method for generating and using a book-entry security in a portable device and corresponding security management system
FR3007929A1 (en) METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL
FR3114714A1 (en) A method of accessing a set of user data.
FR3114891A3 (en) Biometric identification system
CN101601022A (en) The supply of digital identity representations
FR2819909A1 (en) METHOD FOR CREATING PRIVATE SECURE DATA FILES AND CHIP CARD HAVING SECURE PRIVATE FILE
FR3023039A1 (en) AUTHENTICATION OF A USER

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20100122

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA MK RS

17Q First examination report despatched

Effective date: 20100630

APBK Appeal reference recorded

Free format text: ORIGINAL CODE: EPIDOSNREFNE

APBN Date of receipt of notice of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA2E

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ALMERYS

APBR Date of receipt of statement of grounds of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA3E

APAF Appeal reference modified

Free format text: ORIGINAL CODE: EPIDOSCREFNE

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ALMERYS

APBT Appeal procedure closed

Free format text: ORIGINAL CODE: EPIDOSNNOA9E

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20180718