FR2841409A1 - Procede et dispositif de protection de donnees - Google Patents

Procede et dispositif de protection de donnees Download PDF

Info

Publication number
FR2841409A1
FR2841409A1 FR0201896A FR0201896A FR2841409A1 FR 2841409 A1 FR2841409 A1 FR 2841409A1 FR 0201896 A FR0201896 A FR 0201896A FR 0201896 A FR0201896 A FR 0201896A FR 2841409 A1 FR2841409 A1 FR 2841409A1
Authority
FR
France
Prior art keywords
data
user
computer system
event
author
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0201896A
Other languages
English (en)
Other versions
FR2841409B1 (fr
Inventor
Marc Viot
Philippe Baumard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CECURITY CONSUL TING, FR
Original Assignee
Marc Viot
Philippe Baumard
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0113539A external-priority patent/FR2841412A1/fr
Priority claimed from FR0114574A external-priority patent/FR2841413B1/fr
Priority to FR0201896A priority Critical patent/FR2841409B1/fr
Application filed by Marc Viot, Philippe Baumard filed Critical Marc Viot
Priority to AU2002350843A priority patent/AU2002350843A1/en
Priority to PCT/FR2002/003551 priority patent/WO2003034654A2/fr
Priority to JP2003537253A priority patent/JP2005506623A/ja
Priority to US10/492,945 priority patent/US7716478B2/en
Publication of FR2841409A1 publication Critical patent/FR2841409A1/fr
Publication of FR2841409B1 publication Critical patent/FR2841409B1/fr
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Le e procédé de protection de données comporte :- une étape d'affectation (310) auxdites données, dans un système informatique d'un utilisateur auteur, d'attributs dits de " conditionnement numérique " comespondant à au moins un évènement prédéterminé susceptible d'affecter lesdites données au cours de leur utilisation ultérieure,- une étape d'attribution (312), dans un système informatique de l'utilisateur auteur, d'une information garantissant l'intégrité desdites données,- une étape de formation d'un fichier dit « enveloppe » (315), dans un système informatique de l'utilisateur auteur, enveloppe comportant des données, des attributs de conditionnement numérique affectés auxdites données et de l'information garantissant l'intégrité desdites données,- une étape de mémorisation (316), dans un système informatique distant, des attributs de conditionnement numérique desdites données et de l'information garantissant l'intégrité desdites données,- pour chaque événement prédéterminé relatif aux dites données, une étape de mémorisation (326), dans le système informatique distant et en relation avec les attributs desdites données, d'un identifiant dudit événement et de la date dudit événement, et- à chaque connexion entre le système informatique d'un utilisateur auteur et le système informatique distant, une étape de mémorisation (332) des événements prédéterminés correspondant aux attributs desdites données dans le système informatique de l'utilisateur auteur.

Description

bande de frAguences.
Description
La presente invention concerne un procede et un dispositif de protection de clonnees.
Wile s'applique, en particulier, au traitement securise de donnee numeriques. Encore plus particulierement, la presente invention s'applique a assurer le controle sur la diffusion d'une
ccuvre electronique, par son utilisateur auteur.
Les techniques traditionnelles de signatures electroniques a clefs publiques visent a garantir l'identite de l'auteur d'une aeuvre et ajoutent quelquefois des fonctionnalites d'horodatage. L'utilisateur ulterieur d'une aeuvre signee se garantit de I'integrite de I'ceuvre, de ['identification de son auteur et de la date de creation de l'ceuvre en utilisant tour a tour!a clef publique des auteurs, celle du dispositif d'horodatage pais en consultant la liste des certifcats
revoques d'un tiers certificateur.
Ces techniques traditionnelles ont plusieurs inconvenients, notamment: i) elles ne protegent par les auteurs du risque de vol de leur clef privee; ii) elles ne prennent pas en compte tous les criteres de la notarisation, notamment ceux concernant la destination des aeuvres numeriques fonctions d'accuse reception; et iii) elles ntoffrent aucune possibilite
aux auteurs de controler la diffusion de leurs ccuvres.
Pour pallier a ces inconvenients, la solution traditionnelle consiste a creer des tuyaux securises - espaces de confiance - ou des abonnes utilisateurs s'eclangent des iniormations dont la trace est. eventuellement conservee dans une table specifique. Cette solution traditionnelle fait ['objet de developpements specifiques couteux et remedie rarement a ['ensemble des inconvenients rencontres dans la mise en ccuvre des techniques de signature electronique; de plus, elle a quelques serieux inconvenients i) Quid de ['information lorsqu'elle sort des tuyaux securises, pour etre dirigee vers un utilisateur non repertorie ou vers un espace de confiance non compatible ?; ii) Quid des penetrations malintentionnees sur les tuyaux securises ?; et iii) Wiles obligent l'organisme desireux d'appliquer une solution de signature electronique a confier la gestion de ses informations sensibles a un tiers certificateur. La presente invention entend remedier a ces inconvenients. A cet effet, la presente invention vise, selon un premier aspect, un procede de protection de donnees, caracterise en ce qu'il comporte: - une etape d'affectation, dans un systeme informatique d'un utilisateur auteur, d'attributs dits de "conditionnement numerique" auxdites donnees, attribute correspondent a au moins un evenement predetermine susceptible d' affecter lesdites donnees au cours de leur util isation ulterieure, - une etape d'attribution, dans un systeme informatique de l'utilisateur auteur, d'une information garantissant l'integrite desdites donnees, - une etape de formation d'un fichier dit <<enveloppe>>, dans un systeme informatique de l'utilisateur auteur, enveloppe comportant des donnees, des attribute de conditionnement numerique affectes auxdites donnees et de ['information garantissant l'integrite desdites donnees, - une etape de memorisation, dans un systeme informatique distant, des attribute de conditionnement numerique desdites donnees et de ['information garantissant l'integrite desdites donnees, pour chaque evenement predetermine relatif aux cites donnees, une etape de memorisation, dans le systeme informatique distant et en relation avec les attribute desdites donnees, d'un identifiant audit evenement et de la date audit evenement, et l 5 - a chaque connexion entre le systeme informatique d'un utilisateur auteur et le systeme informatique distant, une etape de memorisation des evenements predetermines correspondent aux attribute desdites donnees dans le systeme informatique de l'utilisateur auteur, de telle maniere que le systeme informatique de l'utilisateur auteur conserve alors, pour chaque evenement touchant lesdites donnees, I'identifiant audit evenement, I'identifiant de l'utilisateur
provoquant ledit evenement et la date audit evenement.
Grace a ces dispositions, I'utilisateur auteur est informe, grace aux attribute des donnees, de tous les evenements touchant lesdites donnees et ayant precede sa derriere
connexion au systeme informatique distant.
Selon des caracteristiques particulieres, au cours de l'etape d'affectation dattributs de conditionnement numerique, les attribute desdites donnees comportent un identifiant de l'auteur desdites donnees. Grace a ces dispositions, chaque utilisateur ulterieur accedant
auxdites donnees connat l'identite de leur auteur.
Selon des caracteristiques particulieres, au cours de l'etape d'affectation d'attributs de conditionnement numerique, les attribute desdites donnees comportent un identifiant de chaque utilisateur ulterieur, signataire ou destinataire, desdites donnees. Grace a ces dispositions, chaque utilisateur ulterieur accedant auxdites donnees connat l'identite de
chaque utilisateur signataire ou destinataire ulterieur.
Selon des caracteristiques particulieres, chaque evenement touchant lesdites donnees ne peut etre effectue, par un utilisateur ulterieur, qu'au cours d'une connexion entre un
systeme informatique audit utilisateur ulterieur et le systeme informatique distant.
Grace a ces dispositions, le systeme informatique distant et done aussi l'auteur desdites donnees, vent informes de chaque evenement touchant lesdites donnees. Selon des caracteristiques particulieres, au cours de l'etape de memorisation dans le systeme informatique distant d'identifiant d'evenement, le systeme informatique distant
memorise, en outre, un identifiant de l'utilisateur provoquant ledit evenement.
Grace a ces dispositions, I'utilisateur auteur est informe de l'identite de chaque
l 0 utilisateur ulterieur qui provoque un evenement sur les donnees.
Selon des caracteristiques particulieres, le procede tel que succinctement expose ci-
dessus comporte une etape de determination de conditions d'utilisation desdites donnees, par le systeme informatique de l 'utilisateur auteur et, a chaque demand e d'acces auxdite s don nees,
une etape de verification que les conditions d'utilisation des donnees vent respectees.
Grace a ces dispositions, I'utilisateur auteur fixe lui-meme dans queues conditions, les
donnees pourront etre utilisees par un utilisateur ulterieur.
Selon des caracteristiques particulieres, les conditions d'utilisation comportent des conditions d'identification de l' utilisateur ulterieur. Selon des caracteristiques particulieres, les conditions d'identification de l'utilisateur component, au moins, la mise en oeuvre d'un certificat electronique identifiant le systeme informatique de 1' utilisateur ulterieur. Selon des caracteristiques particulieres, les conditions d'identification de l'utilisateur component, au moins, la mise en oeuvre d'une signature electronique par le systeme informatique de 1'
utilisateur ulterieur.
Grace a chacune de ces dispositions, I'utilisateur ulterieur est authentifie et l'utilisateur auteur peut avoir une certaine assurance de l'identite de chaque utilisateur ulterieur de ses donnees. Selon des caracteristiques particulieres, les conditions d'utilisation comportent un droit, ou non, d'editer lesdites donnees. Grace a ces dispositions, I'utilisateur auteur decide si
ses donnees peuvent etre modifiees ou non.
Selon des caracteristiques particulieres, les conditions d'utilisation comportent une periode de droit d'acces auxdites donnees. Grace a ces dispositions, I'utilisateur auteur fixe une periode d'utilisation de ses donnees. On observe que cette periode peut etre exprimee sous forme d'un delai, par exemple quinze jours (par exemple pour la signature de documents lies a une assemblee generale de societe) ou d'au moins une date limite (par exemple, pour la prise
en compte d'une offre commerciale saisonniere).
Selon des caracteristiques particulieres, ['information garantissant l'integrite est un condensat (en anglais "hash"). Grace a ces dispositions, la mise en ocuvre de ['information garantissant l'integrite des donnees peut etre simplifee et standardisee. Selon des caracteristiques particulieres, chaque utilisateur dispose d'un compte co ntenant un nombre d' acces a des donnees predetermine s, appeles "timbre s " et chaque fourniture de donnees et/ou chaque acces a des donnees provoque le decomptage d'un timbre dans le compte de l'utilisateur. Grace a ces dispositions, les services fournis en mettant en
l O oeuvre la presente invention peuvent fai-re ['objet de micropaiements et/ou d'abonnements.
Selon des caracteristiques particulieres, le procede tel que succinctement expose ci-
dessus comporte, lors d'au moins une partie (par exemple la signature electronique) des evenements touchant lesdites donnees, une etape de transmission, a l'utilisateur auteur, d'un message d'accuse de reception identifiant l'utilisateur ulterieur ayant provoque ledit
l 5 evenement.
Selon des caracteristiques particulieres, au cours de l'etape de memorisation d'evenement, on memorise une adresse Internet ("IP") et/ou un identifiant du fournisseur
acces a Internet ("FAI") de l'utilisateur ulterieur.
Selon des caracteristiques particulieres, pour effectuer au moins l'une des etapes d'affectation d'attributs auxdites donnees, d'attribution, dans un systeme informatique de l'utilisateur auteur, d'une information garantissant l'integrite desdites donnees, et de memorisation, dans un systeme informatique distant, des attribute desdites donnees, l'utilisateur emetteur effectue une etape de selection equivalente au clic sur un bouton de souris faisant appara^tre un menu qui comporte une identification du procede objet de la presente invention. Selon des caracteristiques particulieres, lorsque l'utilisateur a ouvert un fchier de donnees, en effectuant ladite selection, il met en oeuvre le procede objet de la presente invention sur les donnees du dit fichier. Selon des caracteristiques particulieres,
l'etape de selection est effectuee par un etape de clic sur le bouton droit de la souris.
Grace a ces dispositions, la mise en oeuvre du procede objet de la presente invention,
par l'utilisateur auteur, est aisee et intuitive.
Selon des caracteristiques particulieres, lorsque, au cours d'un evenement predetermine, lesdites donnees vent modifiees par un utilisateur ulterieur, le systeme
informatique distant effectue une memorisation des modifications apportees auxdites donnees.
2841 409
s Grace a ces dispositions, I'utilisateur auteur est informe des modifications apportees a ses donnees. Selon des caracteristiques particulieres, les attribute de conditionnement numerique
determinant des utilisateurs ulterieurs autorises a signer lesdites donnees.
S el on des caracteri stique s particul i eres, pour au mo ins un evenement p redetermine, le s attribute de conditionnement numerique affectes lors de l'etape d'affectation d'attributs aux cites donnees, representent une identification d' au moins un utilisateur ulterieur. Ces attribute de conditionnement numeriques vent dits <<criteres de notarisation>>. Grace a ces dispositions, un utilisateur auteur peut choisir les utilisateurs ulterieurs et, parmi ces derniers, les
utilisateurs ulterieurs signataires des donnees.
Selon des caracteristiques particulieres, pour au moins un evenement predetermine, les attribute de conditionnement numerique affectes lors de l'etape d'affectation d'attributs aux cites donnees, representent une condition d'utilisation desdites donnees. Ces attribute de conditionnement numeriques vent dits <<attribute de controle>>. Grace a ces dispositions, un utilisateur auteur peut choisir les utilisations autorisees des donnees: lecture simple,
telechargement, edition, par exemple.
On observe que le s criteres de notarisation et l es attribute de contro le peuvent etre combines pour que chaque utilisateur ulterieur possede un droit d'utilisation specifique. Par exemple, un avocet peut disposer d'un droit d'edition des donnees, un signataire peut disposer
d'un droit de telechargement et un utilisateur non signataire un droit de lecture simple.
Selon des caracteristiques particulieres, le procede comporte une etape de transmission, a chaque utilisateur auteur et a chaque utilisateur signataire, d'un identifiant d'au mo ins un evenement predetermine, de la date de survenance de chaque dit even e ment
predetermine et de l'identifiant de l'utilisateur ulterieur ayant provoque ledit evenement.
Grace a ces dispositions, I'utilisateur auteur et les utilisateurs signataires vent informes des evenements correspondent aux evenements predetermines lies aux <<criteres de notarisation>> touchant lesdites dorinees et ayant precede leurs derrieres connexion au systeme
informatique distant.
Selon des caracteristiques particulieres, le procede comporte, dans les systemes informatiques de l'utilisateur auteur et des utilisateurs signataires, une etape de regroupement desdits evenements, correspondent aux evenements predetermines dits <<criteres de
notarisation>>, avec le groupage dit <<enveloppe>> initialement forme.
Grace a ces dispositions le groupage dit <<enveloppe>> permet de connatre les evenements ayant touches lesdites donnees meme s'il est duplique en dehors du systeme
informatique habitue! de l'utilisateur.
Selon des caracteristiques particulieres, chaque systeme informatique distant est controle par un autre systeme informatique distant dit "agence postale". Grace a ces dispositions l'agence postale conserve la matrise des enveloppes emises par les systemes
informatiques distants.
Selon des caracteristiques particulieres, le procede tel que succinctement expose ci-
dessus comporte une etape de regroupement des dits evenements avec ladite enveloppe, dans
chaque systeme informatique de chaque utilisateur auteur et de chaque utilisateur signataire.
Dans l'etat actuel de la technique, lorsqutun auteur d'un document souhaite obtenir la signature de plusieurs personnel, puts, une fois que chaque signataire a signe, obtenir un accuse de reception, il doit effectuer les operations suivantes: - I 'auteur do it s'identi fier en tent qu' auteur, - I'auteur envoie le document au premier signataire, qui le signe et l'envoie au deuxieme signataire et ainsi de suite jusqu'a ce que tous les signataires aient signe, - I'auteur ne peut envoyer le document signe de tous les signataires qu'une fois que
tous les signataires ont signe le document.
Le premier inconvenient de cet etat de fait est qu'a moins de reunir tous les signataires au meme moment, il n'y a qu'une seule personne qui dispose de toutes les signatures precedantes. Le deuxieme inconvenient est que les accuses de reception ne parviennent qu'a une
seule personne, qui est chargee d'en avertir les autres signataires.
Selon un deuxieme aspect, la presente invention vise a remedier a ces inconvenients.
A cet effet, la presente invention vise un procede de traitement de donnees, caracterise en ce qutil comporte: - pour au moins un evenement predetermine touchant lesdites donnees, une etape d'affectation d'attributs dits "de conditionnement numerique de notarisation" auxdites donnees, lesdits attribute de conditionnement numerique representent une identification d' au moins un utilisateur ulterieur, - une etape de formation d'un fchier dit <<enveloppe>>, dans un systeme informatique de l'utilisateur auteur, enveloppe comportant des donnees, des attribute de conditionnement numerique affectes auxdites donnees et de ['information garantissant l'integrite desdites donnees, - une etape de transmission, a chaque utilisateur auteur et a chaque utilisateur signataire, d'un identifiant audit evenement correspondent a un dit evenement predetermine mettant en ocuvre un attribut de conditionnement numerique de notarisation, de la date audit evenement et de l ' identifiant de l 'utili sateur ulterieur ayant provoque led it evenem ent, et - dans les systemes informatiques de chaque utilisateur auteur et de chaque utilisateur
signataire, une etape de regroupement desdits evenements avec ladite enveloppe.
Grace a ces dispositions, I'etape de regroupement permet une mise a jour synchronisee
et done rapide, des enveloppes de chaque utilisateur auteur et de chaque utilisateur signataire.
La presente invention vise, selon un troisieme aspect, un procede de protection de l O donnees, caracterise en ce qu'il comporte: - une etape de memorisation, dans un systeme informatique distant, d'attributs desdites donnees provenant d'un systeme informatique d'un utilisateur auteur, - pour chaque evenement predetermine relatif aux cites donnees, une etape de memorisation, dans le systeme informatique distant et en relation avec les attribute desdites donnees, d'un identifiant audit evenement et de la date audit evenement, et - a chaque connexion entre le systeme informatique utilisateur et le systeme informatique distant, une etape de mise a jour et de memorisation des attribute desdites donnees dans un systeme informatique de l'utilisateur auteur de telle maniere que le systeme informatique de l'utilisateur auteur conserve alors, pour chaque evenement touchant lesdites donnees, I'identifiant audit evenement, I'identifiant de l'utilisateur provoquant ledit evenement et la date
audit evenement.
La presente invention vise, selon un quatrieme aspect, un dispositif de protection de donnees, caracterise en ce qu'il comporte: - un moyen d'affectation, dans un systeme informatique diun utilisateur auteur, d'attributs dits de "conditionnement numerique" auxdites donnees, attribute correspondent a au moins un evenement predetermine susceptible d' affecter lesdites donnees au cours de leur utilisation ulterieure, - un moyen d'attribution, dans un systeme informatique de l'utilisateur auteur, d'une information garantissant l'integrite desdites donnees, - un moyen de formation d'un fichier dit <<enveloppe>>, dans un systeme informatique de l'utilisateur auteur, enveloppe comportant des donnees, des attribute de conditionnement numerique affectes auxdites donnees et de ['information garantissant l'integrite desdites donnees, - un moyen de memorisation, dans un systeme informatique distant, adapte: i) a memoriser des attribute de conditionnement numerique desdites donnees et de ['information garantissant l'integrite desdites donnees, ii) pour chaque evenement predetermine relatif aux cites donnees, a memoriser, dans le systeme informatique distant et en relation avec les attribute desdites donnees, un identifiant audit evenement et de la date audit evenement, et iii) a chaque connexion entre le systeme informatique d'un utilisateur auteur et le systeme informatique distant, a memoriser des evenements predetermines correspondent aux attribute desdites donnees dans le systeme informatique de l'utilisateur auteur, de telle maniere que le systeme informatique de l'utilisateur auteur conserve alors, pour chaque evenement touchant lesdites donnees, I'identifiant audit evenement, I'identifiant de l'utilisateur
provoquant ledit evenement et la date audit evenement.
Les avantages et caracteristiques des deuxieme a quatrieme aspects de la presente
invention etant identique a ceux du premier aspect, ils ne vent pas rappeles ici.
D'autres avantages, buts et caracteristiques de la presente invention ressortiront de la
description qui va suivre, faite en regard des dessins annexes dans lesquels:
- la figure 1 represente, de maniere schematique, un mode de realisation particulier de la presente invention, et - la figure 2 represente, de maniere schematique, un logigramme mis en oeuvre dans le premier mode de realisation du procede objet de la presente invention, et - la figure 3 represente, de maniere schematique, un logigramme mis en oeuvre dans
un deuxieme mode de realisation du procede objet de la presente invention.
Avant de decrire les figures, on donne, ci-apres des definitions de termes utilises dans
le description.
On appelle "enveloppe" des donnees, un document, un fichier ou une aeuvre conditionne forme du contenu des donnees, document, fichier ou uvre et de ses attribute dits
de <<conditionnement numeriques ".
On appelle "utilisateur auteur Ua" un utilisateur identifie muni du droit de creation d'enveloppe. On appelle "verificateur des ceuvres Vo" ou "Bureau de Poste" un equipement de
gestion des abonnes et de controle de diffusion des enveloppes.
On appelle "verificateur du dispositif Vd" ou "Agence Postale" un equipement de
gestion et de controle des "Bureaux de Poste" Vo.
On appelle "certificat" un groupage permettant de s'assurer du niveau de validite de
l'identite de son proprietaire. Dans la description, il peut prendre la forme:
- soit d'une adresse de courrier electronique (en anglais "e-mail"), I' identification se fait lors des processus propres au dispositif Di objet de la presente invention; - soit d'un fichier conforme a ['infrastructure a cles publiques PKI (acronyme de Public Key Infrastructure" pour infrastructure a cles publiques) et/ou a la norme X509 de l'UIT (Union Internationale des Telecommunications), ['identification se fait alors par un processus classique par utilisation de la clefpublique contenue dans le certificat X509 et verification de la validite du certificat aupres du tiers de confance specific dans le certificat XSO9. On appelle "condensat" (en anglais "hash"), ou empreinte la contraction d'un element l 0 initial tel que ['element initial ne puisse etre obtenu a partir du condensat et que toute
variation minime de ['element initial engendre une modification du condensat.
On appelle "conditionnement" ['affectation d'attributs a des donnees, un fichier, un document ou une ccuvre de fa,con a les proteger conformement a la presente invention, et,
dans des modes de realisation particuliers, pour en garantir les parametres de notarisation et
l 5 d'en controler la diffusion et/ou la modification ulterieure.
On appelle "attribute de conditionnement numerique" des informations representatives d'evenements predetermines susceptibles d' affecter lesdites donnees au cours de leur
utilisation ulterieure.
On appelle "controle de diffusion" les elements permettant d'assurer la trac,abilite de
donnees, et d' en ma^triser les conditions d' utilisation.
On appelle "oeuvre" tout document ou ensemble de documents numerisables. Cette
notion comporte done tout type de donnees, de fichiers, de documents.
On appelle "notarisation" un enregistrement des elements essentials d'une transaction entre deux parties par une fierce partie de confiance (autorisee). Cette technique ameliore la securite d'un systeme EDI dans la mesure ou elle assure aux parties, grace a un tiers anquel elles se fient, differents mecanismes de suivi et d'archivage des transactions emises et recues (l'integrite, l'origine, la date et la destination des donnees). Le tiers doit acquerTr les
informations necessaires par des communications protegees et les conserver.
On observe, en figure l, quatre acteurs mettant en oeuvre un premier mode de realisation de la presente invention: - l'utilisateur auteur Ua aussi appele "abonne emetteur", - l'utilisateur destinataire Uu aussi appele "utilisateur ulterieur", - un verificateur des oeuvres Vo et - un verificateur du dispositif Vd Le premier mode de realisation illustre en figure l met aussi en oeuvre un dispositif equipement De affecte specifiquement a la mise en oeuvre du procede objet de la presente invention ainsi que differents processus Pv, Pa, Pc, Pu et Px, decrits plus loin. Le document conditionne produit est symbolise, en figure 1, par une enveloppe. L'acquisition de l'heure aupres d'une horloge de confiance est symbolisee par un cadran horaire analogique et par les
lettres ("NTP") relatif au protocole utilise pour ['acquisition de l'heure.
Dans le premier mode particulier de mise en oeuvre de la presente invention illustre en figure 1, le verificateur des ccuvres Vo est responsable de la gestion des utilisateurs (ajout, modification, suppression) et du controle a distance des ccuvres emises et le verificateur du dispositif Vd est responsable de la gestion des <<bureaux de posse>> Vo (ajout, modification,
suppression) et du controle a distance de leur bon fonctionnement.
Le verificateur des oeuvres Vo soumet, a chacune de ses connexions, I'auteur de l'aeuvre utilisateur Ua du dispositif Di a un processus d'authentification Pa. Le verificateur des oeuvres Vo effectue aussi un processus de conditionnement Pc de l'ccuvre creee, rec. oft et stocke, pour comparaison ulterieure lors d'un processus d'utilisation Pu, I'ensemble des attribute de conditionnement numerique de l'ccuvre sur le dispositif equipement De qu'il
utilise dans le dispositif Di.
Comme illustre en figure 2, le processus de conditionnement Pc d'une ceuvre numerique O consiste en: - etape 101, pour 1'utilisateur auteur Ua, a creer un document conditionne vice, appele enveloppe, sur le dispositif equipement De qu'il utilise sur le dispositif Di et a le nommer; - etape 102, pour 1'utilisateur auteur Ua, a former le groupage de la partie principale Ep de l'enveloppe, compose du contenu de l'acuvre Ec a inserer, eventuellement de son certificat d'auteur, d'une zone de note a completer a son are et enfin des criteres dits de "notarisation" Cn de l'enveloppe, criteres qui permettront l'ajout d'une enveloppe annexe Ea lors du processus constituer annexe Px de l'enveloppe: - les utilisateurs ulterieurs signataires, sous forme de liste de certiEcats de signataires Ls, - les utilisateurs ulterieurs destinataires, sous forme de liste de certificaes de destinataires Ld, - etape 103, pour 1'utilisateur auteur Ua, a definir la liste des operations a effectuer a ltouverture Oo de l'enveloppe: controle des conditions d'utilisation (periode, frequence,...), demarches a executer (identification, paiement,. ..). De maniere generale, le dispositif Di ne permettra l'acces au contenu de l'enveloppe qu'a la suite des differentes verifications
effectuees lors du processus d'utilisation Pu.
- etape 104, pour 1'utilisateur auteur Ua, a se soumettre au processus d'authentification Pa, - etape 105, pour 1'utilisateur auteur Ua, a emettre a destination du verificateur des ccuvres Vo une demande de creation d'enveloppe a laquelle 1'utilisateur auteur Ua adjoins les attribute de conditionnement numerique de l'enveloppe: - les criteres dits de notarisation Cn de l'enveloppe, et
- la liste des operations a effectuer a l'ouverture Oo.
- etape 106, pour le verificateur des acuvres Vo, a attribuer une nouvelle instance d'enveloppe Ie dans une table des enveloppes Te et a memoriser a la ligne de ['instance le les references de l'utilisateur auteur Ua; a creer une table de conditionnement Tc propre a la nouvelle enveloppe ou il memorise les differents attribute de conditionnement numeriqe de l'enveloppe Cn et Oo transmises par l'utilisateur auteur Ua; a memoriser dans la table des enveloppes Te, a la ligne correspondante a ['instance d'enveloppe Ie, les coordonnees de la
1 S table de conditionnement Tc nouvellement creee.
- etape 107, pour le verificateur des aeuvres Vo, a transmettre a l'utilisateur auteur Ua: - le numero d' instance Ie propre a l'enveloppe, et
- le type d'algorithme de hachage Ah a utiliser.
- etape 108, pour 1'utilisateur auteur Ua, a generer un condensat de l'ccuvre Co par
1'application de l'algorithme de hachage Ah recu a la partie principale de l'enveloppe Ep.
- etape 109, pour 1'utilisateur auteur Ua, a transmettre le condensat Co au verificateur des
ocuvres Vo.
- etape 110, pour le verificateur des aeuvres Vo, a recevoir, de la part d'une horloge de confiance, la date et l'heure courante suivant le protocole Network Time Protocol (NTP pour protocole d'horodatage en reseau); a generer un condensat horodate Ch par ['application a ungroupage forme du numero d'instance Ie de l'enveloppe, du condensat de l'ceuvre CO, de la
date et de l'heure courante, d'un algorithme de hachage Ah.
- etape 111, pour le verificateur des oeuvres Vo, a memoriser dans la table des enveloppes Te, a la ligne correspondante a ['instance d'enveloppe Ie: a) le condensat de 1'ccuvre Co, b) la date et l'heure de creation de l'enveloppe ainsi que c) le type d'algorithme de hachage Ah utilise pour generer le condensat horodate Ch; a produire un condensat horodate signe Cs, par le chiffrement du condensat horodate Ch au
moyen de la clef privee actuelle du verificateur des ccuvres Vo.
- etape 112, pour le verificateur des ccuvres Vo a generer une padre de clefs, propre a la nouvelle instance d'enveloppe, I'une privee Kv et l'autre publique Kq, selon un algorithme de generation Ak de clef; a memoriser dans la table des enveloppes Te, a la ligne correspondante a ['instance d'enveloppe Ie, son certificat actuel de generateur des ocuvres et la clef publique Kq qui permettra l'acces au contenu de l'ccuvre, la clef privee Kv, ntetant pas conservee a
['issue du processus de conditionnement Pc.
- etape l 13, pour le verificateur des ccuvres Vo, a transmettre a l'utilisateur auteur Ua un groupage forme de: - la methode de cryptage Ac/Ak et la clef Kv, - la date et de 1'heure de creation de l'enveloppe, le condensat horodate signe Cs,
- son certificat a la norme X509 de verificateur Vo.
- etape 114, pour l'utilisateur auteur Ua, a verifier le condensat horodate signe Cs par
l'utilisation de la clef publique contenue dans le certificat du verificateur Vo.
- etape 1 l S. pour l'utilisateur auteur Ua, a crypter, a ['aide de la methode de cryptage Ac/Ak et de la clef Kv, la partie principale Ep de l'enveloppe; a former le groupage du contenu de l'enveloppe compose: d'un numero de version du format de l'enveloppe, - du certificat a la norme XSO9 du verificateur Vo, - du numero d'instance de l'enveloppe Ni, de la date et de l'heure de creation de l'enveloppe, - du condensat horodate signe Cs, - de la partie principale cryptee,
- de la liste d' operations a effectuer a l'ouverture Oo.
- etape 116, pour l'utilisateur auteur Ua et le verificateur des ceuvres Vo, a calculer et a memoriser chacun de leur cote la mise a jour du controle sequence Cq, basee sur ['application a une chame, constituee d' un part d' un condensat de l 'historique des transactions effectuees par l'utilisateur et d'autre part des derrieres transactions effectuees par l'utilisateur Ua, d'un algorithme de hachage Ah; puis a transmettre ledit controle sequence Cq au verificateur du
dispositif Vd.
- etape 1 17, pour le verificateur du dispositif Vd, a valider la bonne fin de la transaction aupres des deux acteurs Ua et Vo, d'une part en comparant les controles sequence Cq mis a j our respectivement par les deux acteurs Ua et Vo et, d' autre part, en verifiant la coherence de
la date et l'heure emise par Vo.
- etape 118, pour 1'utilisateur auteur Ua, a clOturer l'enveloppe, qui est denommee alors "enveloppe ferrnee", par son enregistrement sous forme de fchier sur le dispositif equipement
De que l'utilisateur auteur Ua utilise sur le dispositif Di.
- etape l 19, pour l'utilisateur auteur Ua, a transmettre l'enveloppe fermee, vers le premier signataire de la liste Ls, ou en ['absence de signataire, a ['ensemble des utilisateurs ulterieurs
destinataires presents sur la liste Ld.
A ['issue de la procedure de conditionnement Pc, etape 101 a 119, I'auteur de l'uvre, I'utilisateur auteur Ua, a pu eventuellement inclure son certificat d'auteur dans la partie principale Ep de l'enveloppe. S'il veut, de plus, etre signataire de l'ccuvre, il doit s'inclure dans la liste des signataires Ls decrite lors de la definition de la partie annexe Ea de l'enveloppe. On peut ainsi differencier la position de l'auteur a celle de l'avocat qui redige un
acte: I'avocat est l'auteur de l'acte sans en etre un des signataires.
Le mode particulier de realisation du procede objet de la presente invention illustre en figures I et 2 comporte aussi un processus d' authentification Pa d' un utilisateur identifie Ui, utilisateur auteur Ua ou utilisateur ulterieur Uu, selon les procedes de contrble Pv et de conditionnement Pc. Le processus d'authentification consiste ici en: etape 120, lors d'une premiere connexion, pour 1'utilisateur identifie Ui, a connecter le support d'authentification Sa, remis lors du processus "contracter" Pt. sur son dispositif
equipement De.
- etape 121, pour 1'utilisateur identifie Ui, a produire un condensat d'identification Ci, base sur ['application a une chane d'identification definie par l'utilisateur identifie, d'un algorithme de hachage Ah (pour les etapes suivantes du procede, I'utilisateur identifie Ui doit se rememorer cette chane d'identification car elle sera exigee a chaque connexion), - etape 122, puts, pour 1'utilisateur identifie Ui, a former une chane de connexion Cc composee d'une partie a contenu fixe et d'une autre partie a contenu variable en fonction des transactions effectuees sur le dispositif Di par l'utilisateur Ui: a) la partie a contenu fixe Cf est composee du code agrement Ca figurant sur le support fourni lors du processus contracter Pt et du condensat d'identification Ci; et b) la partie a contenu variable Cq, appelee contrble sequence, est basee sur I'application a une chane, constituee d'une part d'un condensat de l'historique des transactions effectuees par l'utilisateur et d'autre part des derrieres transactions effectuees par
l'utilisateur Ui, d'un algorithme de hachage Ah.
- etape 123, pour le verificateur du dispositif Vd, a recevoir la chame de connexion Cc de l'utilisateur identifie Ui, a en extraire code agrement Ca, condensat d'identification Ci, et * contenu variable Cq, a comparer les elements Ca et Cq avec les references utilisateurs correspondantes memorisees dans la table des utilisateurs Tu identifies et, en cas de coherence, a completer les references de ladite table Tu par l'ajout du condensat
d'identification Ci.
- etape 124, lors des connexions suivantes, pour 1'utilisateur identifie Ui, a connecter le
support le authentification Sa.
- etape 125, pour 1'utilisateur identifie Ui et le verificateur Vo du dispositif Di, a produire, chacun, une chane de connexion Cc. Puis, pour le verificateur Vo a comparer la chame de
connexion qu'il a produite avec celle produite par l'utilisateur identif e Ui.
Le mode de realisation particulier du procede objet de la presente invention illustre en figure I comporte aussi un processus "contracter" Pt. processus faisant suite a la volonte d'un utilisateur de s'identifier et/ou de contracter un abonnement sur le dispositif Di et qui se caracterise pour le verificateur des ccuvres Vo, par la production d'un support d'authentification Sa, support remis a l'utilisateur identifie Ui, I'utilisateur identille Ui, selon les processus d'authentification Pa et de conditionnement Pc, qui consiste pour le verificateur d'ccuvre Vo: etape 130, a produire un code agrement Ca, base sur ['application a une chane d'identite, fournie par l'utilisateur Ui d'un algorithme de hachage Ah. La chane dtidentite est composee des differents elements relatifs a l'identite de l'utilisateur identifie Ui (par exemple, pour une
personne physique privee: nom, prenom, date et lieu de naissance).
- etape 131, a produire une adresse de courrier electronique (en anglais "email") specifique a l'utilisateur identifie Ui de type utilisateurdispositif.com - etape 132, a enregistrer la chame d'identite et 1'adresse de courrier electronique dans une table utilisateurs Tu identifies, memorisee sur le dispositif equipement De utilise sur le
dispositif Di.
- etape 133, a enregistrer le code agrement Ca et l'adresse de courrier electronique sur un
support d' authentification Sa physique.
- etape 134, a remettre a 1'utilisateur Ui le support d' authentification Sa.
Le mode de realisation particulier du procede objet de la presente invention illustre en figure 1 comporte aussi un processus "utiliser" Pu (processus se caracterisant par la mise en ccuvre des attribute de conditionnement numeriques contenus dans l'enveloppe lors de l'acces a ladite enveloppe par un utilisateur ulterieur Uu et notamment: - une etape verifiant que les conditions d'utilisation des donnees vent respectees pour chaque evenement predetermine lors du processus de conditionnement numerique une etape de memorisation desdits evenements, dans ie systeme inforrnatique distant, puis leur transmission vers le systeme informatique de l'utilisateur auteur) I'enveloppe selon les processus de controle Pv et de conditionnement Pc, qui consiste en: - etape 141, pour 1'utilisateur ulterieur Uu, a effectuer un premier degroupage sur une enveloppe fermee dont il extrait: - un numero de version du format de l'enveloppe, - les coordonnees du verificateur Vo - norme X509, - le numero d' instance de l'enveloppe Ni, - la date et de 1'heure de creation de 1'enveloppe, - le condensat horodate signe Cs, - la partie principale cryptee, - la liste des operations a effectuer a l'ouverture Oo,
- la partie annexe Ex, ajoutee lors du processus Px.
- etape 142, pour 1'utilisateur ulterieur Uu, a se connecter aupres du verifcateur d'aeuvre Vo
determine lors du premier degroupage et a emettre le numero d' instance Ni de l'enveloppe.
- etape 143, pour le verificateur des ceuvres Vo a pointer dans la table des enveloppes Te,
I'instance correspondent au numero d'instance Ni re,cu.
- etape 144, pour le verificateur des aeuvres Vo, a verifier dans la table de conditionnement Tc de ltenveloppe pointee, si tous les visas des utilisateurs ulterieurs signataires de la liste Ls et des utilisateurs ulterieurs destinataires de la liste Ld ont ete memorises. Si tel est le cas, le verificateur des oeuvres Vo autorise l'utilisateur ulterieur Uu a continuer le processus. Sinon,
le verificateur des oeuvres Vo lance le processus "constituer annexe" Px.
- etape 145, pour 1'utilisateur ulterieur Uu, a executer les actions de la liste des operations a effectuer a 1'ouverture Oo; a transmettre au verificateur des ccuvres Vo un groupage forme
des comptes rendus des actions executees.
- etape 146, pour le verificateur des aeuvres Vo, a valider ce compterendu en transmettant a l' utilisateur ulterieur Uu, un groupage forrne de la clef publique Kp, des types d' algorithme de decryptage Ac et de hachage Ah a utiliser, le tout memorise a ['instance pointee dans la table
des enveloppes Te.
- etape 147, pour 1'utilisateur ulterieur Uu, a decrypter la partie principale Ep de l'enveloppe
en utilisant la clef publique Kp et le type d'algorithme de cryptage Ac re,cu.
- etape 148, pour 1'utilisateur ulterieur Uu, a degrouper la partie principale Ep et a en decouvrir le contenu - le contenu de l'acuvre Ec, I'eventuel certificat de l'auteur, - les eventuelles notes, et - les criteres de notarisation Cn (liste des certificaes des signataires I s et des
S destinataires Ld).
- etape 149, pour 1'utilisateur ulterieur Uu, a degrouper la partie annexe Ea ou vent contenus, dans leur ordre d'apparition sur les listes Ls et Ld, pour chaque signataire et destinataire: - le certificat du signataire du condensat Cs, - la date et l'heure de visa, et
- le condensat horodate signe Cs.
- etape 150, pour 1'utilisateur ulterieur Uu, a proceder, s'il le desire, a ditierentes verifications, soit: a. a verifier le contenu de l'enveloppe, sa date de creation et l'identite de son auteur en decryptant le condensat horodate signe Cs a ['aide des elements inclus dans le certificat X509 contenu dans 1'enveloppe et en le comparant au condensat resultant du hachage des differents elements de l'enveloppe (numero d' instance Ie de l ' enveloppe, du condensat de l'ccuvre Co, de la date et de l'heure courante, d'un algorithme de hachage Ah - le condensat de l'aeuvre Co correspondent au hachage de la partie
principale Ep de l'enveloppe).
b. a verifier d'une maniere equivalente 1'identite des signataires ou destinataires et la date de leurs visas en utilisant les condensat horodates signes et les certificaes inclus
dans l'enveloppe annexe Ea.
c. a demander confirmation aux verificateurs des ceuvres Vo en lui transmettant les differents condensat horodates resultant des verifcations
precedentes (i) et (ii).
- etape 151, pour le verificateur des acuvres Vo, a la demande eventuelle d'un utilisateur ulterieur Uu, a comparer les condensat horodates transmis par l'utilisateur ulterieur Uu avec les condensat horodates initiaux memorises, pour l'un, dans la table des enveloppes Te a ['instance pointee lors du processus utiliser Pu et, pour les autres, dans la table de
conditionnement Tc correspondante.
- etape 152, pour le verificateur des ccuvres Vo, a obtenir la date et l'heure courante d une horloge de confiance suivant le protocole Network Time Protocol (NTP); - etape 153, pour le verificateur des oeuvres Vo, a produire un condensat horodate par ['application d'un algorithme de hachage a un groupage forme a. du texte de confirmation et
b. de la date et de l'heure de confirmation.
- etape 154, pour le verificateur des oeuvres VO, a produire un condensat horodate signe, par
le chiffrement du condensat horodate par sa clef privee de verificateur des ocuvres Vo.
- etape 155, pour le verificateur des oeuvres Vo, a produire une confirmation signee en formant un groupage compose: a. du texte de la confirmation b. de la date et de l'heure de la confirmation c. du condensat horodate signe d. de son certificat a la norme X509 de verificateur des cuvres Vo; - etape 156, pour le verificateur des oeuvres Vo, a transmettre la confirmation signee aupres
de l'utilisateur ulterieur Uu.
Le mode de realisation particulier du procede objet de la presente invention illustre en figures 1 et 2 comporte aussi un processus "constituer annexe" Px (Ce processus permet: - d'inforrner 1'utilisateur auteur et les utilisateurs signataires des evenements correspondent aux evenements predetermines dits <<criteres de notarisation>> et - de grouper ces evenements avec l'enveloppe initiale pour en conserver ['information meme si l'enveloppe est dupliquee en dehors du systeme informatique habitue! de l'utilisateur) de l'enveloppe selon le processus "utiliser" Pu l'enveloppe, qui consiste: Dans une premiere phase, - etape 160, pour le verificateur des ceuvres Vo, a identifier dans la table de conditionnement Tc pointee lors du processus utilise Pu, le premier signataire de la liste Ls dont le visa est
absent. Si tous les visas des signataires vent presents a passer a la deuxieme phase.
- etape 161, pour le verificateur des ccuvres Vo, a soumettre l'utilisateur ulterieur Uu a un processus d'authentification Pa. Dans le cas ou l'utilisateur ulterieur Uu n'est pas un utilisateur identifie Ui par le dispositif, a lui reclamer un certificat d'identite a la norme X509 signe, a controler la signature du certificat puis a en verifier la validite (la "non revocation")
aupres du tiers de confiance specific dans ledit certificat.
- etape 162, pour le verificateur des acuvres Vo, a valider cette identification en transmettant a I'utilisateur ulterieur Uu, un groupage forme de la clef publique Kp, des types d'algorithmes de decryptage Ac et de hachage Ah a utiliser, le tout memorise a ['instance de la table des
enveloppes Te pointee lors du processus utiliser Pu.
- etape 163, pour 1'utilisateur ulterieur Uu, a decrypter la partie principale Ep de l'enveloppe en utilisant la clef publique Kp et le type d'algorithme de cryptage Ac recut - etape 164, pour 1'utilisateur ulterieur Uu, a degrouper la partie principale Ep et a en decouvrir le contenu: - le contenu de l'ccuvre Ec, - I'eventuel certificat de l'auteur, S - les eventuelles notes, - les criteres de notarisation Cn (liste des certificaes des signataires Ls et des destinataires Ld); - etape 165, pour 1'utilisateur ulterieur Uu, a generer un condensat de la partie principale de l'enveloppe Cp par ['application de l'algorithme de hachage Ah recu a la partie principale de
lO I'enveloppe Ep.
- etape 166, pour 1'utilisateur ulterieur Uu identifie, a transmettre le condensat Cp au verificateur des aeuvres Vo; - etape 167, pour 1'utilisateur ulterieur Uu non identifie sur le dispositif, a signer le condensat Cp en lui appliquant un algorithme de cryptage en utilisant la clef privee correspondent au certificat X509 transmis precedemment; puis a transmettre le condensat Cp accompagne du
condensat signe au verificateur des ccuvres Vo.
- etape 168, pour le verif cateur des ccuvres Vo, a controler le condensat requ (et dans le cas d'un condensat signe, prealablement decrypte) en le comparant au condensat precedemment memorise dans la table des enveloppes Te lors du processus de conditionnement Pc de I'enveloppe. - etape 169, pour le verificateur des ocuvres Vo, a recevoir d'une horloge de confiance la date
et l'heure courante suivant le protocole Network Time Protocol (NTP).
- etape 170, pour le verificateur des oeuvres Vo, a generer un condensat horodate Ch par ['application a un groupage forme du numero d'instance Ie de l'enveloppe, du condensat de la partie principale de 1'enveloppe Cp (accompagne pour les utilisateurs non identifies du
condensat signe), de la date et de l'heure courante, d'un algorithme de hachage Ah.
- etape 171, pour le verificateur des oeuvres Vo, a memoriser dans la table de conditionnement Tc pointee lors du processus utilise Pu, le signataire de la liste I s dont le visa est absent: a. Ie condensat Cp (et eventuellement pour les utilisateurs non identifies du condensat signe), b. Ia date et ltheure du visa ainsi que
c. Ie type d' algorithme de hachage utilise pour generer le condensat horod ate Ch.
- etape 172, pour le verificateur des oeuvres Vo, a generer une padre de clefs? propre au nouveau signataire, l' une privee Kv et l' autre publique Kq, selon un algoritl1nle de generation Ak de clef, la clef privee Kv n'etant pas conservee a ['issue du processus "constituer annexe" Px. etape 173, pour le verificateur des oeuvres Vo, a produire un condensat horodate signe Cs, par le chiffrement du condensat horodate Ch par la clef privee Kv generee pour le nouveau signataire. - etape 174, pour le verificateur des acuvres Vo, a memoriser dans la table de conditionnement Tc pointee propre a ['instance d'enveloppe Ie: l O a. Ia clef publique Kq de la transaction (accompagnee en cas d'utilisateur non identifie de son certificat X509), ces elements permettant la verification du condensat horodate signe, b. Ia date et l'heure de visa du signataire, et c. Ie condensat horodate signet I 5 - etape 175, pour le verificateur des ccuvres Vo, a transmettre a l'utilisateur ulterieur I Ju un groupage compose de: a. la clef publique Kq de la transaction (accompagne dans le cas d'un utilisateur non identifie de son certificat X509) - ces elements permettrons la verification du condensat horodate signe, b. la date et l'heure de visa du signataire, c. Ie condensat horodate signet - etape 176, pour le verificateur des oeuvres Vo, a transmettre ce groupage a tous les autres
signataires ayant vise l'enveloppe et figurant dans la liste Ls.
- etape 177, pour l'utilisateur ulterieur Uu et les precedents signataires, a joindre le groupage
re,cu au contenu de l'enveloppe annexe Ea.
- etape 178, pour l'utilisateur ulterieur Uu identifie et le verificateur des uvres Vo, a calculer et a memoriser, chacun, la mise a jour du controle sequence Cq, basee sur ['application a une chaine, constituee, d'une part, d'un condensat de l'historique des transactions effectuees par l'utilisateur et, d'autre part, des derrieres transactions effectuees par l' utilisateur Uu, d' un
algorithme de hachage Ah.
- etape l 79, pour l'utilisateur ulterieur Uu, a transmettre ledit controle sequence C au
verificateur du dispositif Vd.
- etape i 80, pour le verificateur du dispositif Vd, a valider la bonne fin de la transaction aupres des deux acteurs Uu et Vo, d'une part, en comparant la mise a jour des controles sequence Cq mis a jour respectivement par les deux acteurs Uu et Vo et, d'autre part, en
verifiant la coherence de la date et l'heure emise par Vo.
- etape 181, pour l'utilisateur ulterieur Uu, identifie ou non, a transmettre l'enveloppe fermee et ses annexes, vers le signataire suivant de la liste Ls, ou en ['absence de signataire, a I'ensemble des destinataires de la liste Ld. - etape 182, pour 1'utilisateur ulterieur Uu identifie par le dispositif, a cloturer le processus en
reprenant son support d' authentification Sa.
Dans une deuxieme phase, - etape 183, pour le verificateur des aeuvres Vo, a identifier dans la table de conditionnement
Tc pointee lors du processus utilise Pu, les destinataires de la liste Ld dont le visa est absent.
- etape 184, pour le verificateur des ceuvres Vo, a soumettre l'utilisateur ulterieur Uu a un processus d' authentification Pa. Dans le cas ou l'utilisateur ulterieur Uu n'est pas un utilisateur identifie Ui par le dispositif, a lui reclamer un certificat dtidentite a la norme X509 signe, a controler la signature du certificat puis a en verifier la validite (la non revocation) aupres du tiers de confance specific dans ledit certificat. Dans le cas ou l'utilisateur ulterieur Uu ne possede pas de certificat a la norme X509, a lui reclamer une confirmation de reception Cr sous la forme d'email - confirmation incluant: a. Ie numero d' instance de l' enveloppe Ni, b. Ie condensat horodate signe Cs, c. si possible le numero de serie de son dispositif equipement De,
d. son adresse de courrier electronique.
- etape 185, pour le verificateur des ccuvres Vo, a valider cette identification en transmettant a l'utilisateur ulterieur Uu, un groupage forme de la clef publique Kp, des types d'algorithmes de decryptage Ac et de hachage Ah a utiliser, le tout memorise a ['instance de la table des
enveloppes Te pointee lors du processus utiliser Pu.
- etape 186, pour 1'utilisateur ulterieur Uu, a decrypter la partie principale Ep de l'enveloppe en utilisant la clef publique Kp et le type d'algorithme de cryptage Ac recut - etape 187, pour 1'utilisateur ulterieur Uu, a degrouper la partie principale Ep et a en decouvrir le contenu: a. Ie contenu de l'aeuvre Ec, b. I'eventuel certificat de l'auteur, c. les eventuelles notes, d. les criteres de notarisation Cn (liste des certificaes des signataires Ls et des destinataires Ld); etape 188, pour 1'utilisateur ulterieur Uu, a generer un condensat de la partie principale de l'enveloppe Cp par ['application de l'algorithme de hachage Ah re,cu a la partie principale de
l'enveloppe Ep.
* - etape 189, pour 1'utilisateur ulterieur Uu non identifie sur le dispositif et muni d'un certificat X509, a signer le condensat Cp en lui appliquant un algorithme de cryptage et utilisant la clef privee correspondent au certificat XSO9 transmis precedemment, puis a transmettre le
condensat Cp accompagne du condensat signe au verificateur des ccuvres Vo.
- etape 190, pour le verificateur des aeuvres Vo, a controler le condensat re,cu (et dans le cas d'un condensat signe, prealablement decrypte) en le comparant au condensat precedemment memorise dans la table des enveloppes Te lors du processus de conditionnement Pc de l'enveloppe. - etape 191, pour le verificateur des oeuvres Vo, a recevoir d'une horloge de confiance la date
et l'heure courante suivant le protocole Network Time Protocol (NTP).
- etape 192, pour le verifcateur des oeuvres Vo, a generer un condensat horodate Ch par I'application a un groupage forme du numero d'instance Ie de l'enveloppe, du condensat de la partie principale de l'enveloppe Cp (accompagne pour les utilisateurs non identifies soit d'un condensat signe, soit d'une confirmation de reception Cr), de la date et de l'heure courante,
d'un algorithme de hachage Ah.
- etape 193, pour le verificateur des oeuvres Vo, a memoriser dans la table de conditionnement Tc pointee lors du processus utilise Pu, le destinataire de la liste l,d dont le visa est absent, a. Ie condensat Cp (et eventuellement pour les utilisateurs non identifies soit d'un condensat signe, soit d'une confirmation de reception Cr), b. la date et lheure du visa ainsi que
c. Ie type d'algorithme de hachage utilise pour genere le condensat horodate Ch.
- etape 194, pour le verificateur des oeuvres Vo, a generer une padre de clefs, propre au nouveau destinataire, I'une privee Kv et l'autre publique Kq, selon un algorithme de generation Ak de clef, la clef privee Kv n'etant pas conservee a ['issue du processus
"constituer annexe" Px.
- etape 195, pour le verificateur des oeuvres Vo, a produire un condensat horodate signe Cs, par le chif*ement du condensat horodate Ch par la clef privee Kv generee pour le nouveau destinataire. - etape 196, pour le verificateur des ccuvres Vo, a memoriser dans la table de conditionnement Tc pointee propre a ['instance d'enveloppe Ie: a. la clef publique Kq de la transaction (accompagnee dans le cas d'un utilisateur
non identifie soit d'un certificat X509, soit d'une confirmation de reception Cr) -
ces elements permettrons la verification du condensat horodate signe, b. Ia date et l'heure de visa du destinataire, et c. Ie condensat horodate signet - etape 197, pour le verif cateur des aeuvres Vo, a transmettre a l'utilisateur ulterieur Uu un groupage compose de: a. Ia clef publique Kq de la transaction (accompagnee dans le cas d'un utilisateur non identifie soit d'un certificat X509, soit d'une confirmation de reception Cr), ces elements permettant la verification du condensat horodate signe, b. Ia date et l'heure de visa du destinataire, et c. Ie condensat horodate signet - etape 198, pour le verificateur des acuvres Vo, a transmettre ce groupage a tous les autres
signataires ayant vise l'enveloppe et figurant dans la liste Ls.
- etape 199, pour 1'utilisateur ulterieur Uu et les precedents signataires, a joindre le groupage
rec,u au contenu de l'enveloppe annexe Ea.
- etape 200, pour l'utilisateur ulterieur Uu identifie par le dispositif et le verificateur des ccuvres Vo, a calculer et a memoriser chacun de leur cote la mise a jour du controle sequence Cq, basee sur ['application a une chame, constituee, d'une part, d'un condensat de l'historique des transactions effectuees par 1'utilisateur et, d'autre part, des derrieres transactions effectuees par l'utilisateur Uu, d'un algorithme de hachage Ah; et a transmettre lesdits
contrGles sequence Cq au verificateur du dispositif Vd.
- etape 201, pour le verificateur du dispositif Vd, a valider la bonne fin de la transaction aupres des deux acteurs Uu et Vo, d'une part, en comparant la mise a jour des controles sequence Cq mis a jour respectivement par les deux acteurs Uu et Vo et, d'autre part, en
verifiant la coherence de la date et l'heure emise par Vo.
- etape 202, pour 1'utilisateur ulterieur Uu identifie par le dispositif, a cloturer le processus en
reprenant son support d'authentification Sa.
Le mode de realisation particulier du procede objet de la presente invention illustre en figures 1 et 2 est mis en oeuvre par un dispositif equipement De, par exemple de type micro ordinateur - dit compatible PC ou tout equipement programmable, apses a mettre en ouvre les differents processus du dispositif de ['invention Di et notamment muni: - d'un systeme d'exploitation apte a mettre en ceuvre les differents processus du dispositif Di - d'un equipement d'acces a un reseau externe gere par le systeme d'exploitation (ex: modem, carte reseau) - et des peripheriques suivants geres par le systeme d'exploitation: a. soit un lecteur de support d'authentification Sa non modifiable (ex:cd-rom) b. soit un lecteur de support d'authentification Sa permettant la modification d'une zone memoire a distance (ex: dongle, carte a puce,...) Lesditsdispositifs equipements De affectes specifiquement a chacun des 4 << acteurs >> du dispositif Di: a. I'auteur createur de l'ccuvre, <<Utilisateur auteur Ua >> I O b. I'utilisateur de l'ccuvre, <<Utilisateur ulterieur Uu >> c. Ie verificateur des ceuvres conditionnees Vo
d. le verificateur du dispositif Vd.
Selon une premiere application, le dispositif equipement De est un microordinateur dit compatible PC -, muni d'un lecteur de cd-rom et d'un modem; le support d' l 5 authentifcation Sa est un cd-rom; Le systeme d'exploitation est le systeme L.inux muni dun
noyau 2.2.
Selon cette application, les algorithmes de hachage Ah et de cryptage a clef publique
Ac, Ak, auxquels il est fait reference au cours de la presente description, vent le SHA
(acronyme de "Secure Hash Algorithm" pour algorithme de condensat securise) pour I'algorithme Ah et le RSA (acronyme de "Rives", Shamir et Adelman") pour l'algorithme Ac, Ak. Selon une variante des deux premieres applications, I'algorithme de hachage Ah est le
MD5 (acronyme de "Message Digest 5").
Selon une variante des deux premieres applications, I'algorithme de cryptage a clef
publique Ac, Ak est le DH (acronyme de "Diffie-Hellman").
Selon une variante des deux premieres applications, I'algorithme de cryptage a clef publique Ac, Ak est le DSA (acronyme de "Digital Signature Algorithm" pour algorithrr.e de
signature numerique).
La description des figures 1 et 2 fait reference a un micro-ordinateur edit "compatible
3 0 PC"- et a un systeme d' exploitation linux, mais s'applique egalement a tout equipement programmable muni d'un systeme d'exploitation apte a mettre en ccuvre les differents processus du dispositif Di, notamment micro-ordinateur ou mini ordinateur, en configuration standard processeur, carte mere, cartes controleurs des peripheriques standards et peripheriques standards (clavier, ecran, peripherique de stockage) - muni d'un systeme
d'exploitation apte a mettre en aeuvre les differents processus du present dispositif.
La description des figures l et 2 fait reference aux algorithmes de hachage Ah SHA et
MD5, mais s ' applique egalement a tout algorithme ayant pour effet la contraction d' un element initial tel que ['element initial ne puisse etre obtenu a partir du condensat et que toute
variation minime de ['element initial engendre une modification complete du condensat.
La description des figures l et 2 fait reference aux algorithmes de cryptage Ac a clef
publique RSA, DH et DSA, mais stapplique egalement a tout algorithme ayant pour effet le chiffrement d'un message au moyen d'une clef privee et le dechiffrement audit message par l 0 une clef publique tel que la determination de la clef privee au moyen de la clef publique soit
la plus complexe possible.
On observe, en figure 3, un deuxieme mode de realisation exemplaire de ['invention comportant: - une etape 300 d'abonnement d'un utilisateur au service de conditionnement de donnees, l 5 - une etape 302 d'achat de droits d'utilisation, dits "timbres", par ledit utilisateur, aupres du service de conditionnement de donnees, le nombre des timbres detenus par ledit utilisateur etant conserve par un systeme informatique distant accessible au systeme informatique de l'utilisateur auteur par l'intermediaire d'Internet, - une etape 304 de creation de donnees, par exemple en utilisant un logiciel de traitement de texte, un tableur, ou un logiciel de dessin, - alors que le document contenant les donnees a proteger est ouvert, une etape 306 de selection des fonctions de conditionnement offertes par la mise en oeuvre de la presente invention, au cours de laquelle l'utilisateur clique sur le bouton dit "droit" de son dispositif de pointage, par exemple une souris, visualise un menu contextual comportant une reference au conditionnement des donnees objet de la presente invention, et selectionne la fonction de conditionnement, une etape 308 de parametrage du conditionnement, au cours duquel l'utilisateur peut selectionner des conditions d'utilisation des donnees: a. au moins un utilisateur ulterieur destinataire autorise a acceder aux donnees mais pas a les modifier, ou editer, b. au moins un utilisateur ulterieur destinataire autorise a acceder aux donnees et a les modif er, c. une duree de droit d'acces aux donnees, par exemple par selection d'un intervalle de temps predetermine, par exemple deux semaines, ou par selection d'une date limite d'acces aux donnees, et d. des conditions d'authentification de chaque utilisateur ulterieur destinataire, par exemple, mot de passe, certificat electronique, signature electronique. une etape d'affectation 310, dans un systeme informatique d'un utilisateur auteur, d'attributs dits de "conditionnement numerique" auxdites donnees, attribute correspondent a au moins Ul1 evenement predetermine susceptible d' affecter lesdites donnees au cours de leur utili sation ulterieure, comportant, dtidentifiant d'utilisateurs ulterieurs autorises a prendre connaissance desdites donnees ("destinataires"), d'identifiant d'utilisateurs ulterieurs signataires desdites donnees, les conditions d'acces (code personnel, signature electronique, par exemple) et d' utili sati on desdites donnee s (droit de copier, telecharger ou mod i fier l es donnee s, par exemple) et, eventuellement, une identification de l'auteur des donnees, - une etape 312 d'attribution, dans un systeme informatique de 1'utilisateur auteur, d'une information garantissant 1'integrite desdites donnees, par exemple un condensat, comme expose en figures I et 2, - une etape 314 de cryptage desdites donnees, - une etape 315 de formation d'un fichier dit <<enveloppe>>, dans un systeme informatique de l'utilisateur auteur, enveloppe comportant des donnees, des attribute de conditionnement numerique affectes auxdites donnees et de 1'information garantissant 1'integrite desdites donnees, - une etape 316 de memorisation, dans un systeme informatique distant, des attribute de conditionnement numerique desdites donnees (d'elements permettant le decryptage desdites donnees cryptees, par exemple), de ['information garantissant l'integrite desdites donnees, et, eventuellement, desdites donnees cryptees, - une etape 318 de decompte d'un timbre du nombre de timbres dont dispose 1'utilisateur auteur, - une etape 320 de communication desdites donnees ou d'une information de disponibilite desdites donnees, entre l'utilisateur auteur et un utilisateur ulterieur destinataire, - une etape 322 de connexion entre 1'utilisateur ulterieur destinataire et le systeme informatique distant, pour acceder auxdites donnees cryptees (preferentiellement? chaque evenement touchant lesdites donnees ne peut etre effectue, par un utilisateur ulterieur, qutau cours d'une connexion entre un systeme informatique audit utilisateur ulterieur et le systeme informatique distant), - une etape 324 de verification que les conditions d'utilisation des donnees vent respectees par l'utilisateur ulterieur destinataire (droit ou non d'editer les donnees, identification de l' utilisateur ulterieur par mise en oeuvre d'un certificat electronique ou d'une signature electronique identifiant le systeme informatique de l' utilisateur ulterieur ou l'utilisateur ulterieur, par exemple), - pour chaque evenement touchant lesdites donnees, et en particulier, chaque acces aux cites donnees et chaque modification desdites donnees, une etape 326 de memorisation, dans le systeme informatique distant et en reIation avec les attribute desdites donnees, d'un identifiant audit evenement, de la date audit evenement, et, eventuellement, un identifiant de l'utilisateur l0 ulterieur provoquant ledit evenement, une adresse Internet ("IP") et/ou un identifiant du fournisseur acces a Internet ("FAI") de l'utilisateur ulterieur, - lorsque lesdites donnees vent modifiees par un utilisateur ulterieur destinataire, le systeme informatique distant effectue une etape 328 de memorisation des modifications apportees auxdites donnees, l 5 - lors d'au moins une partie (par exemple la signature electronique et/ou modification des donnees) des evenements touchant lesdites donnees, une etape 330 de transmission, a l'utilisateur auteur, d'un message d'accuse de reception identifiant l'utilisateur ulterieur destinataire ayant provoque ledit evenement (en variante au cours de l'etape de transmission 330, on transmet, a chaque utilisateur auteur et a chaque utilisateur signataire, un identifiant d' au moins un evenement predetermine, de la date de survenance de chaque dit evenement predetermine et de l'identifiant de l'utilisateur ulterieur ayant provoque ledit evenement), et - a chaque connexion entre le systeme informatique d'un utilisateur auteur et le systeme informatique distant, une etape de mise a jour et de memorisation 332 des evenements predetermines correspondent aux attribute desdites donnees dans le systeme iniSormatique de l'utilisateur auteur, de telle maniere que le systeme informatique de l'utilisateur auteur conserve alors, pour chaque evenement touchant lesdites donnees, l'identifiant audit evenement, l'identifiant de l'utilisateur provoquant ledit evenement et la date audit evenement (preferentiellement, l'etape 332 comporte une etape de regroupement des dits evenements survenus avec ladite enveloppe, dans chaque systeme informatique de chaque utilisateur auteur et de chaque utilisateur signataire, soit automatiquement, soit des qutil se connecte au systeme informatique distant.) On observe que les donnees contenues dans les enveloppes ne vent modifiables que dans les conditions suivantes: - les donnees contenues dans l'enveloppe vent infalsifiables, et - les evenements apportant une modification des donnees contenues dans l'enveloppe vent memorises mais its n'effacent ni ne remplacent les donnees initiates fournies par leur auteur. Selon des variantes, chaque acces a des donnees provoque le decomptage d'un timbre dans le compte de l'utilisateur.
Chaque etape de la figure 3 est eclairee par la description des figures l et 2.

Claims (4)

REVENDICATIONS
1. Procede de protection de donnees, caracterise en ce qu'il comporte: une etape d'affectation (310), dans un systeme informatique diun utilisateur auteur, d'attributs dits de "conditionnement numerique" auxdites donnees, attribute correspondent a au moins un evenement predetermine susceptible d' affecter lesdites donnees au cours de leur utilisation ulterieure, - une etape d'attribution (312), dans un systeme informatique de l'utilisateur auteur, d'une information garantissant 1'integrite desdites donnees, - une etape de formation d'un fichier dit <<enveloppe>> (315), dans un systeme informatique de l'utilisateur auteur, enveloppe comportant des donnees, des attribute de conditionnement numerique affectes auxdites donnees et de ['information garantissant l'integrite desdites donnees, - une etape de memorisation (316), dans un systeme informatique distant, des attribute de conditionnement numerique desdites donnees et de ['information garantissant l'integrite desdites donnees, - pour chaque evenement predetermine relatif aux cites donnees, une etape de memorisation (326), dans le systeme informatique distant et en relation avec les attribute desdites donnees, d'un identifiant audit evenement et de la date audit evenement, et - a chaque connexion entre le systeme informatique d'un utilisateur auteur et le systeme informatique distant, une etape de memorisation (332) des evenements predetermines correspondent aux attribute desdites donnees dans le systeme informatique de l'utilisateur auteur, de telle maniere que le systeme informatique de l'utilisateur auteur conserve alors, pour chaque evenement touchant lesdites donnees, I'identifiant audit evenement, l'identifant
de 1'utilisateur provoquant ledit evenement et la date audit evenement.
2 - Procede selon la revendication 1, caracterise en ce que, au cours de 1'etape d'affectation d'attributs de conditionnement numerique, les attribute desdites donnees comportent un
identif ant de l'auteur desdites donnees.
3 - Procede selon l'une quelconque des revendications I ou 2, caracterise en ce que, au cours
de l'etape d'affectation d'attributs de conditionnement numerique, les attribute desdites donnees comportent un identifant de chaque utilisateur ulterieur, signataire ou destinataire,
desdites donnees.
4 - Procede selon l'une quelconque des revendications l a 3, caracterise en ce que chaque
evenement touchant lesdites donnees ne peut etre effectue, par un utilisateur ulterieur, qu'au cours d'une connexion entre un systeme informatique audit utilisateur ulterieur et le systeme
informatique distant.
- Procede selon l'une quelconque des revendications I a 4, caracterise en ce que, au cours de
l'etape de memorisation dans le systeme informatique distant d'identifiant d'evenement (326), le systeme informatique distant memorise, en outre, un identifiant de 1'utilisateur provoquant
ledit evenement.
6 - Procede selon l'une quelconque des revendications I a 5, caracterise en ce qutil comporte
une etape de determination de conditions d'utilisation desdites donnees, par le systeme informatique de l'utilisateur auteur et, a chaque demande d'acces auxdites donnees, une etape
de verification que les conditions d'utilisation des donnees vent respectees.
7 - Procede selon la revendication 6, caracterise en ce que les conditions d'utilisation
comportent des conditions d'identification de 1' utilisateur ulterieur.
8 - Procede sel on la revendication 7, caracterise en ce que les conditions d' identification de l'utilisateur component, au moins, la mise en oeuvre d'un certificat electronique identifiant le
systeme informatique de 1' utilisateur ulterieur.
9 - Procede selon l'une quelconque des revendications 7 ou 8, caracterise en ce que les
conditions d'identification de l'utilisateur component, au moins, la mise en ocuvre d'une
signature electronique par le systeme informatique de 1' utilisateur ulterieur.
- Procede selon l'une quelconque des revendications 6 a 9, caracterise en ce que les
conditions d'utilisation comportent un droit, ou non, d'editer lesdites donnees.
11 - Procede selon l'une quelconque des revendications I a 10, caracterise en ce qutil
co mporte, l ors d'au mo i ns une parti e (par exemple la si gnature e le ctronique) de s even em ents touchant lesdites donnees, une etape de transmission, a l'utilisateur auteur, d'un message
d'accuse de reception identifiant l'utilisateur ulterieur ayant provoque ledit evenement (330).
12 - Procede selon l'une quelconque des revendications 1 a 11, caracterise en ce que, lorsque,
au cours d'un evenement predetermine, lesdites donnees vent modifiees par un utilisateur ulterieur, le systeme informatique distant effectue une memorisation des modifications
apportees auxdites donnees (328).
13 - Procede selon l'une quelconque des revendications 1 a 12, caracterise en ce que les
attribute de conditionnement numerique determinant des utilisateurs ulterieurs autorises a
signer lesdites donnees.
14 - Procede selon l'une quelconque des revendications I a 13, caracterise en ce que, pour au
moins un evenement predetermine, les attribute de conditionnement numerique affectes lors de l'etape d'affectation d'attributs aux cites donnees, representent une condition d'utilisation
desdites donnees.
l 5 - Procede selon l'une quelconque des revendications l a l 4, caracterise en ce que le
procede comporte une etape de transmission, a chaque utilisateur auteur et a. chaque utilisateur signataire, d'un identifiant d'au moins un evenement predetermine, de la date de survenance de chaque dit evenement predetermine et de l'identifiant de l'utilisateur ulterieur ayant
provoque ledit evenement (330).
l 6 - Procede selon la revendication 15, caracterise en ce qutil comporte, en outre, une etape de regroupement des dits evenements avec ladite enveloppe, dans chaque systeme informatique
FR0201896A 2001-10-19 2002-02-15 Procede et dispositif de protection de donnees Expired - Fee Related FR2841409B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR0201896A FR2841409B1 (fr) 2001-10-19 2002-02-15 Procede et dispositif de protection de donnees
AU2002350843A AU2002350843A1 (en) 2001-10-19 2002-10-17 Method and device for data protection
US10/492,945 US7716478B2 (en) 2001-10-19 2002-10-17 Method and device for data protection
PCT/FR2002/003551 WO2003034654A2 (fr) 2001-10-19 2002-10-17 Procede et dispositif de protection de donnees
JP2003537253A JP2005506623A (ja) 2001-10-19 2002-10-17 データ保護方法と装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0113539A FR2841412A1 (fr) 2001-10-19 2001-10-19 Dispositif combine de conditionnement et controle de diffusion d'une oeuvre numerisable ainsi qu'authentification evolutive de l'auteur de l'oeuvre utilisateur du dispositif
FR0114574A FR2841413B1 (fr) 2001-10-19 2001-11-12 Dispositif combine de conditionnement et controle de diffusion d'une oeuvre numerisable ainsi qu'authenfication evolutive de l'auteur de l'oeuvre utilisateur du dispositif
FR0201896A FR2841409B1 (fr) 2001-10-19 2002-02-15 Procede et dispositif de protection de donnees

Publications (2)

Publication Number Publication Date
FR2841409A1 true FR2841409A1 (fr) 2003-12-26
FR2841409B1 FR2841409B1 (fr) 2004-07-30

Family

ID=27248824

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0201896A Expired - Fee Related FR2841409B1 (fr) 2001-10-19 2002-02-15 Procede et dispositif de protection de donnees

Country Status (5)

Country Link
US (1) US7716478B2 (fr)
JP (1) JP2005506623A (fr)
AU (1) AU2002350843A1 (fr)
FR (1) FR2841409B1 (fr)
WO (1) WO2003034654A2 (fr)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7660988B2 (en) * 2002-03-18 2010-02-09 Cognomina, Inc. Electronic notary
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8069208B2 (en) * 2006-04-21 2011-11-29 Microsoft Corporation Peer-to-peer buddy request and response
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
US8478991B2 (en) * 2006-12-20 2013-07-02 Canon Kabushiki Kaisha Management apparatus for managing wireless parameter, control method for the management apparatus, and computer program for instructing computer to execute the control method
US20090290714A1 (en) * 2008-05-20 2009-11-26 Microsoft Corporation Protocol for Verifying Integrity of Remote Data
US20100088520A1 (en) * 2008-10-02 2010-04-08 Microsoft Corporation Protocol for determining availability of peers in a peer-to-peer storage system
US9536109B2 (en) * 2009-10-21 2017-01-03 International Business Machines Corporation Method and system for administering a secure data repository
EP2979214A4 (fr) * 2013-03-28 2016-11-30 Irdeto Bv Détection d'exploits d'applications logicielles

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system

Also Published As

Publication number Publication date
WO2003034654A2 (fr) 2003-04-24
FR2841409B1 (fr) 2004-07-30
WO2003034654A3 (fr) 2003-10-09
US20050081033A1 (en) 2005-04-14
AU2002350843A1 (en) 2003-04-28
US7716478B2 (en) 2010-05-11
JP2005506623A (ja) 2005-03-03

Similar Documents

Publication Publication Date Title
US11516016B2 (en) Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
US6671804B1 (en) Method and apparatus for supporting authorities in a public key infrastructure
US5872848A (en) Method and apparatus for witnessed authentication of electronic documents
US6553493B1 (en) Secure mapping and aliasing of private keys used in public key cryptography
WO2018158102A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
WO2011117486A1 (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques
BRPI0016079B1 (pt) método de revalidar objetos originais eletrônicos armazenados e método de processar objetos originais eletrônicos armazenados
JP2002514799A (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
WO2019233951A1 (fr) Une application logicielle et un serveur informatique pour authentifier l&#39;identité d&#39;un créateur de contenu numérique et l&#39;intégrité du contenu du créateur publié
CN111259439B (zh) 一种基于区块链的无形资产管理服务平台及其实现方法
FR2841409A1 (fr) Procede et dispositif de protection de donnees
EP2517145A2 (fr) Système de calepin entièrement électronique (eln) et procédé associé
JP2005333597A (ja) 電子情報保証システム、業務端末
CN112950356B (zh) 基于数字身份的个人贷款处理方法及系统、设备、介质
Dhiman et al. Analysis of blockchain secure models and approaches based on various services in multi-tenant environment
JP2006277011A (ja) 電子情報の作成及び開示システム、並びにその方法
JP2002229451A (ja) データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム
FR3073111A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
Rückemann et al. Object security and verification for integrated information and computing systems
JP2004013488A (ja) 原本性保証電子文書保管サービス方法
KR20080111884A (ko) 로컬 스토리지를 이용하는 전자문서 보관 시스템 및 방법
Eleftherakis et al. Secure Email Client
Karppinen Campus-wide use of public key cryptography
FR2841413A1 (fr) Dispositif combine de conditionnement et controle de diffusion d&#39;une oeuvre numerisable ainsi qu&#39;authenfication evolutive de l&#39;auteur de l&#39;oeuvre utilisateur du dispositif

Legal Events

Date Code Title Description
TP Transmission of property
TP Transmission of property
ST Notification of lapse

Effective date: 20051031

RN Application for restoration
FC Decision of inpi director general to approve request for restoration
TP Transmission of property
RN Application for restoration
FC Decision of inpi director general to approve request for restoration

Effective date: 20111019

TP Transmission of property

Owner name: CECURITY CONSUL TING, FR

Effective date: 20150311

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

ST Notification of lapse

Effective date: 20201006