FR2990818A1 - Method for transfer of digital documents between set of terminals, involves deciphering symmetrical key using private asymmetrical key associated with terminal, and deciphering document using deciphered symmetrical key - Google Patents

Method for transfer of digital documents between set of terminals, involves deciphering symmetrical key using private asymmetrical key associated with terminal, and deciphering document using deciphered symmetrical key Download PDF

Info

Publication number
FR2990818A1
FR2990818A1 FR1254599A FR1254599A FR2990818A1 FR 2990818 A1 FR2990818 A1 FR 2990818A1 FR 1254599 A FR1254599 A FR 1254599A FR 1254599 A FR1254599 A FR 1254599A FR 2990818 A1 FR2990818 A1 FR 2990818A1
Authority
FR
France
Prior art keywords
terminal
key
document
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1254599A
Other languages
French (fr)
Other versions
FR2990818B1 (en
Inventor
Jerome Gimbert
Laurent Even
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jerome Andre Jean Gimbert Fr
Julien Le Gal Fr
Laurent Michel Dominique Even Fr
Original Assignee
MYOCEAN IT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MYOCEAN IT filed Critical MYOCEAN IT
Priority to FR1254599A priority Critical patent/FR2990818B1/en
Publication of FR2990818A1 publication Critical patent/FR2990818A1/en
Application granted granted Critical
Publication of FR2990818B1 publication Critical patent/FR2990818B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

The method involves coding a digital document by a terminal (1) using a symmetrical key calculated by the terminal. The symmetrical key is coded by the terminal using a public key that is asymmetrically associated with another terminal (2). A quantified document and quantified symmetrical key are transferred to the latter terminal. The symmetrical key is deciphered by the latter terminal using a private asymmetrical key associated with the latter terminal. The document is deciphered using the deciphered symmetrical key. Independent claims are also included for the following: (1) a secure document transfer system (2) a computer program producing comprising instructions for performing a method for transfer of documents.

Description

Procédé de transfert et de stockage sécurisé de documents et appareils associés au procédé. 1. Domaine de l'invention L'invention concerne un procédé de transfert sécurisé de documents entre un détenteur et un utilisateur recevant ce document. Le document est transmis chiffré à l'aide d'une clé de chiffrement et seuls le détenteur et le destinataire ont connaissance de la clé permettant le déchiffrement du document. 2. Art antérieur La plupart des systèmes informatiques ont pour fonction le traitement de documents numériques. Par exemple, un utilisateur lance l'exécution d'un traitement de texte en appelant un fichier, ou sélectionne un document audiovisuel à des fins de reproduction. Ces documents peuvent être personnels à un utilisateur et de ce fait être associé à un accès sécurisé. La sécurité d'un document permet d'assurer notamment sa confidentialité, son authenticité ou son intégrité. Ces éléments utilisent habituellement des fonctions cryptographiques tels que des calculs de signature, ou des modules de chiffrement et déchiffrement. A method of transferring and securely storing documents and apparatus associated with the method. FIELD OF THE INVENTION The invention relates to a method of secure transfer of documents between a holder and a user receiving this document. The document is transmitted encrypted using an encryption key and only the holder and the recipient are aware of the key for decrypting the document. 2. Prior art Most computer systems have the function of processing digital documents. For example, a user initiates the execution of a word processor by calling a file, or selects an audiovisual document for reproduction purposes. These documents can be personal to a user and thus be associated with secure access. The security of a document ensures its confidentiality, authenticity or integrity. These elements usually use cryptographic functions such as signature calculations, or encryption and decryption modules.

La protection des clés est un élément sensible en cryptographie, que ces clés soient utilisées pour calculer et vérifier des signatures ou pour chiffrer et déchiffrer des documents. Pour assurer cette protection, les clés sont mémorisées dans des circuits électroniques sécurisés, comme ceux placés dans les cartes à puces, ou les modules de sécurité implantés dans les ordinateurs. L'accès au matériel peut être également soumis à l'introduction d'un code que l'utilisateur doit introduire à l'aide d'un clavier par exemple. Les opérations deviennent plus complexes lorsque le document informatique doit être transmis à travers un réseau qui n'est pas sécurisé. La façon la plus classique consiste à chiffrer le document par l'émetteur et à déchiffrer le document transmis au niveau du récepteur. Les algorithmes asymétriques se prêtent bien à ces calculs. Ces algorithmes mettent en oeuvre un couple formé d'une clé publique et d'une clé secrète ou privée. La clé privée est conservée dans le terminal de l'utilisateur désireux de recevoir un document et ne devrait jamais être transmise. Un principe de base de la cryptographie asymétrique consiste à chiffrer un document avec la clé publique, seul l'utilisateur peut déchiffrer avec la clé secrète et obtenir ainsi le document en clair, c'est à dire déchiffré. Les systèmes asymétriques ont cependant l'inconvénient de manipuler des clés complexes à produire et de taille importante en nombre de bits. Key protection is a sensitive element in cryptography, whether these keys are used to calculate and verify signatures or to encrypt and decrypt documents. To ensure this protection, the keys are stored in secure electronic circuits, such as those placed in smart cards, or security modules installed in computers. Access to the equipment may also be subject to the introduction of a code that the user must enter using a keyboard for example. Operations become more complex when the computer document has to be transmitted through a network that is not secure. The most traditional way is to encrypt the document by the sender and to decipher the document transmitted at the receiver. Asymmetric algorithms lend themselves to these calculations. These algorithms implement a pair formed of a public key and a secret or private key. The private key is kept in the user's terminal wishing to receive a document and should never be transmitted. A basic principle of asymmetric cryptography is to encrypt a document with the public key, only the user can decrypt with the secret key and thus obtain the document in clear, ie decrypted. Asymmetric systems, however, have the disadvantage of handling complex keys to produce and large size in number of bits.

La cryptographie symétrique utilise la même clé pour chiffrer et pour déchiffrer les informations. Une clé symétrique est facile à produire, la sécurité du calcul dépend notamment du nombre de bits composant une clé. Etant unique, le module de chiffrement et le module de déchiffrement doivent posséder la même valeur de clé pour retrouver le document en clair. Le transfert de clé est soumis à des contraintes de sécurité importantes entre les modules de chiffrement et de déchiffrement. Une façon classique de transmettre des clés symétriques consiste à utiliser des modules de sécurité contenant des clés de chiffrement de clé. Dans un premier temps, ces modules sont personnalisés en recevant la valeur de clé puis transmis aux différents modules de chiffrement et de déchiffrement. Puis, à partir de sa valeur mémorisée, chaque module produit une clé de chiffrement de clé qui est utilisée pour le transfert sécurisé. La même valeur de clé est alors produite au niveau de l'émission et de la réception des données, le chiffrement et le déchiffrement peut s'opérer de chaque coté. Un tel système nécessite l'utilisateur de circuits électroniques complexes à personnaliser et si l'entité qui les produit est victime d'une attaque informatique la sécurité de l'ensemble des circuits n'est plus assurée. Le mot de passe confère une sécurité locale, notamment pour donner l'accès à un appareil. Un utilisateur introduit sur un clavier par exemple son mot de passe qui est comparé à celui mémorisé dans l'appareil. En cas d'égalité, l'accès est accordé. Une sécurité consiste à limiter le nombre de présentations erronées de mot de passe. Cette opération nécessite toutefois de bien se rappeler le mot de passe, ce qui peut être délicat si celui-ci est particulièrement long. 3. Objectifs de l'invention La présente invention apporte une solution qui ne présente pas les inconvénients décrits plus haut, tout en proposant les avantages listés ci-dessus. La présente invention petniet notamment le transfert sécurisé de documents électroniques par un processus de chiffrement et de déchiffrement des documents à l'aide de clés symétriques et asymétriques. La présente invention permet également le stockage anonyme de documents dans un serveur intermédiaire. La présente invention permet également l'introduction d'un mot de passe d'une grande sécurité et facile à se souvenir. 4. Exposé de l'invention Sur un plan fonctionnel, l'invention concerne un procédé de transfert sécurisé de documents entre un premier terminal ayant en mémoire un document et un second terminal destiné à recevoir ledit document; caractérisé en ce qu'il comporte les étapes suivantes : - chiffrement du document par le premier terminal en utilisant une première clé symétrique calculée par ce terminal, - chiffrement par le premier terminal de la première clé symétrique en utilisant la clé asymétrique publique associée à un second terminal, - transfert du document chiffré et de la première clé symétrique chiffrée au second terminal, - déchiffrement de la première clé symétrique par le second terminal en utilisant une clé asymétrique privée associée à ce terminal et déchiffrement du document en utilisant la première clé symétrique déchiffrée. De cette manière, le document est transmis chiffré à l'aide d'une clé de chiffrement et seuls le détenteur et le destinataire ont connaissance de la clé permettant le déchiffrement du document. Symmetric cryptography uses the same key to encrypt and decrypt information. A symmetric key is easy to produce, the security of the calculation depends in particular on the number of bits composing a key. Being unique, the encryption module and the decryption module must have the same key value to find the document in clear. The key transfer is subject to important security constraints between the encryption and decryption modules. A conventional way of transmitting symmetric keys is to use security modules containing key encryption keys. At first, these modules are customized by receiving the key value and then transmitted to the various encryption and decryption modules. Then, from its stored value, each module produces a key encryption key that is used for secure transfer. The same key value is then generated at the sending and receiving of data, encryption and decryption can occur on each side. Such a system requires the user of complex electronic circuits to customize and if the entity that produces them is a victim of a computer attack the security of all circuits is no longer assured. The password gives local security, especially to give access to a device. A user entered on a keyboard for example his password which is compared to that stored in the device. In case of a tie, access is granted. One security is to limit the number of incorrect password submissions. This operation requires however to remember the password, which can be difficult if it is particularly long. 3. Objectives of the invention The present invention provides a solution that does not have the drawbacks described above, while providing the advantages listed above. The present invention includes the secure transfer of electronic documents by a process of encryption and decryption of documents using symmetrical and asymmetric keys. The present invention also allows anonymous storage of documents in an intermediate server. The present invention also allows the introduction of a password of great security and easy to remember. 4. DISCLOSURE OF THE INVENTION In a functional aspect, the invention relates to a method of secure transfer of documents between a first terminal having in memory a document and a second terminal intended to receive said document; characterized in that it comprises the following steps: encryption of the document by the first terminal using a first symmetric key calculated by this terminal, encryption by the first terminal of the first symmetric key using the public asymmetric key associated with a second terminal, - transfer of the encrypted document and the first encrypted symmetric key to the second terminal, - decryption of the first symmetric key by the second terminal by using a private asymmetric key associated with this terminal and decryption of the document using the first symmetric key decrypted. In this way, the document is transmitted encrypted using an encryption key and only the holder and the recipient are aware of the key for decrypting the document.

Selon un premier mode de réalisation, le document est transmis par le premier terminal à un serveur puis transmis par ce serveur au second terminal lorsque celui-ci entre en communication avec le serveur. De cette manière, le document est transmis à un serveur qui le maintient à disposition lorsque le second terminal se connecte. Selon un autre mode de réalisation, la clé asymétrique privée associée au second terminal est transmise chiffrée avec une seconde clé de chiffrement dans un serveur. La seconde clé de chiffrement est générée en prenant en compte une pluralité de chaînes de caractères introduites au niveau du second terminal en réponse à des questions prédéterminées reproduites par ce terminal. De cette manière, un utilisateur peut récupérer sa clé privée en cas de perte en la protégeant par un mot de passe qu'il est aisé de se souvenir. Selon un autre mode de réalisation, la génération de la seconde clé de chiffrement prend en compte un nombre minimum de chaînes de caractères. De cette manière, la clé asymétrique privée est chiffrée en prenant en compte un mot de passe d'une taille minimale, lui conférant ainsi une grande sécurité. Selon un autre mode de réalisation, la génération de la seconde clé de chiffrement prend en compte un paramètre définissant l'ordre des chaînes de caractères, ledit paramètre étant introduit au niveau du second terminal. De cette manière, la clé asymétrique privée est chiffrée en prenant en compte un ordre d'introduction des chaines de caractères défini par l'utilisateur de passe, lui conférant ainsi une plus grande diversité. Selon un autre mode de réalisation, la génération de la seconde clé de chiffrement prend en compte un nombre minimum des caractères de la concaténation de la pluralité de chaînes de caractères. De cette manière, cette clé possède une sécurité accrue. Selon un autre mode de réalisation, le second terminal conserve en mémoire une signature de la seconde clé de chiffrement générée à partir de la pluralité de chaînes de caractères, l'utilisation de la clé asymétrique privée est conditionnée par la bonne introduction des chaînes de caractères en la comparant avec la signature mémorisée. De cette manière, si le terminal est subtilisé à son propriétaire, la clé asymétrique privée ne pourrait être découverte. Selon un autre mode de réalisation, la clé asymétrique privée chiffrée avec la seconde clé de chiffrement est mémorisée dans le second terminal, le déchiffrement de la première clé dans le second terminal déclenchant le déchiffrement de la clé asymétrique privée mémorisée à l'aide seconde clé de chiffrement générée à partir de la pluralité de chaînes de caractères. De cette manière, si le terminal est subtilisé à son propriétaire, la clé asymétrique privée ne pourrait être découverte. According to a first embodiment, the document is transmitted by the first terminal to a server and then transmitted by this server to the second terminal when it enters into communication with the server. In this way, the document is transmitted to a server that keeps it available when the second terminal connects. According to another embodiment, the private asymmetric key associated with the second terminal is transmitted encrypted with a second encryption key in a server. The second encryption key is generated by taking into account a plurality of character strings introduced at the second terminal in response to predetermined questions reproduced by that terminal. In this way, a user can recover his private key in case of loss by protecting it with a password that is easy to remember. According to another embodiment, the generation of the second encryption key takes into account a minimum number of strings. In this way, the private asymmetric key is encrypted by taking into account a password of a minimum size, thus giving it a great security. According to another embodiment, the generation of the second encryption key takes into account a parameter defining the order of the strings of characters, said parameter being introduced at the second terminal. In this way, the private asymmetric key is encrypted by taking into account an order of introduction of the password-defined character strings, giving it a greater diversity. According to another embodiment, the generation of the second encryption key takes into account a minimum number of characters of the concatenation of the plurality of strings. In this way, this key has increased security. According to another embodiment, the second terminal stores in memory a signature of the second encryption key generated from the plurality of character strings, the use of the private asymmetric key is conditioned by the good introduction of character strings. comparing it with the memorized signature. In this way, if the terminal is stolen from its owner, the private asymmetric key could not be discovered. According to another embodiment, the private asymmetric key encrypted with the second encryption key is stored in the second terminal, the decryption of the first key in the second terminal triggering the decryption of the private asymmetric key stored using second key encryption generated from the plurality of strings. In this way, if the terminal is stolen from its owner, the private asymmetric key could not be discovered.

Selon un autre mode de réalisation, le premier terminal calcule une nouvelle valeur de première clé symétrique associé à chaque transfert de document. De cette manière, chaque document transmis est protégé avec sa propre clé de déchiffrement définie par le détenteur du document. Selon un autre mode de réalisation, le second terminal attribue un numéro d'identification à chaque premier terminal. Le serveur recherche dans sa mémoire les documents associés à un numéro d'identification indiqué par un second terminal lorsque celui-ci entre en communication avec le serveur et lui transmet les documents trouvés. De cette manière, le serveur ignore l'identité du second tenninal et ne connaît qu'un identificateur du second terminal qui est assigné par le premier terminal. Selon un plan matériel, l'invention concerne également un système composé d'au moins un premier terminal et un second terminal apte à mettre en oeuvre les étapes décrites dans l'un des modes de réalisation précédemment décrit. According to another embodiment, the first terminal calculates a new value of first symmetric key associated with each document transfer. In this way, each transmitted document is protected with its own decryption key defined by the document holder. In another embodiment, the second terminal assigns an identification number to each first terminal. The server searches in its memory for documents associated with an identification number indicated by a second terminal when it enters into communication with the server and transmits the documents found. In this way, the server ignores the identity of the second terminal and only knows an identifier of the second terminal that is assigned by the first terminal. According to a hardware plan, the invention also relates to a system composed of at least a first terminal and a second terminal capable of implementing the steps described in one of the previously described embodiments.

L'invention concerne aussi un produit programme d'ordinateur comprenant des instructions de programme pour l'exécution des étapes d'au moins un des modes de réalisation précédemment décrit. 5. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation particulier, donné à titre de simple exemple illustratif et non-limitatif, et des dessins annexés, parmi lesquels : - la figure 1 présente un schéma d'un système permettant le transfert sécurisé de documents selon un exemple de réalisation de l'invention, - la figure 2 illustre la localisation des différentes clés et données utilisées par les éléments du système, - la figure 3 présente un exemple d'ordinogramme des principales étapes du précédé de transfert sécurisé de documents, - la figure 4 présente une page d'écran permettant d'introduire un mot de passe selon un exemple de réalisation de l'invention. 6. Description d'un mode de réalisation de l'invention 6.1 Principe général La présente invention permet le transfert sécurisé de document d'un détenteur vers un utilisateur. Le détenteur du document conserve le document dans une mémoire sécurisé de préférence sous forme chiffrée, et décide de le transmettre à un utilisateur. Le détenteur génère une clé symétrique et l'utilise pour chiffrer le document. Le document et la clef de chiffrement sont ensuite transmis sous forme chiffrée à un serveur qui le mémorise dans une base de données. A un certain moment, l'utilisateur consulte son compte auprès du serveur et a connaissance qu'un document est disponible. Le serveur transmet le document et la clef sous forme chiffrée dans le terminal de l'utilisateur. Le terminal déchiffre d'abord la clef de déchiffrement puis l'utilise pour déchiffrer le document. Le document est alors disponible en clair sur le terminal de l'utilisateur. 6.2 Description d'un mode de réalisation La figure 1 présente un schéma d'un système permettant le transfert sécurisé de documents selon un exemple de réalisation de l'invention. Les principaux éléments de ce système sont : - un terminal 1 d'un détenteur d'un document, - un terminal 2 d'un utilisateur récepteur du document, - un serveur 3, - un réseau 4 permettant la communication entre ces éléments. Le terminal 1 d'un détenteur de documents comporte au moins une unité centrale 5 reliée à un module de programme 6 et une mémoire de données 7, qui peuvent être matérialisés par un disque dur. Une interface 8 permet la communication avec le réseau de communication 4, de type Internet par exemple. Le terminal peut être relié à un dispositif d'affichage et une interface Homme/Machine (non représentés). The invention also relates to a computer program product comprising program instructions for executing the steps of at least one of the previously described embodiments. 5. List of Figures Other features and advantages of the invention will appear more clearly on reading the following description of a particular embodiment, given as a simple illustrative and non-limiting example, and the accompanying drawings. among which: - Figure 1 shows a diagram of a system for the secure transfer of documents according to an exemplary embodiment of the invention, - Figure 2 illustrates the location of the various keys and data used by the elements of the system, - FIG. 3 shows an example of a flowchart of the main steps of the prior secure document transfer, FIG. 4 presents a screen page for entering a password according to an exemplary embodiment of the invention. 6. DESCRIPTION OF AN EMBODIMENT OF THE INVENTION 6.1 GENERAL PRINCIPLE The present invention allows the secure transfer of documents from a holder to a user. The document holder keeps the document in a secure memory preferably in encrypted form, and decides to transmit it to a user. The owner generates a symmetric key and uses it to encrypt the document. The document and the encryption key are then transmitted in encrypted form to a server which stores it in a database. At a certain point, the user consults his account with the server and knows that a document is available. The server transmits the document and the key in encrypted form in the user's terminal. The terminal first decrypts the decryption key and then uses it to decrypt the document. The document is then available in clear on the user's terminal. 6.2 Description of an Embodiment FIG. 1 shows a diagram of a system allowing the secure transfer of documents according to an exemplary embodiment of the invention. The main elements of this system are: a terminal 1 of a holder of a document, a terminal 2 of a user receiving the document, a server 3, a network 4 allowing communication between these elements. The terminal 1 of a document holder comprises at least one central unit 5 connected to a program module 6 and a data memory 7, which can be embodied by a hard disk. An interface 8 allows communication with the communication network 4, of the Internet type, for example. The terminal may be connected to a display device and a Man / Machine interface (not shown).

Le terminal 2 d'un utilisateur désireux de recevoir des documents comporte au moins une unité centrale 9 reliée à un module de programme 10 et une mémoire de données 11, qui peuvent être matérialisés par un disque dur. Le terminal comporte en outre une interface 12 permet la communication avec le réseau de communication 4, et une interface utilisateur 13. L'interface utilisateur 13 émet des signaux vidéo vers un écran de visualisation 14 et reçoit des données introduites par l'utilisateur. Les données sont introduites sur un clavier 15, ou directement tapées sur un écran tactile ou encore à l'aide d'un moteur de reconnaissance vocale, dans ce dernier cas l'utilisateur dicte par la voix les commandes. The terminal 2 of a user wishing to receive documents comprises at least one central unit 9 connected to a program module 10 and a data memory 11, which can be embodied by a hard disk. The terminal further comprises an interface 12 allows communication with the communication network 4, and a user interface 13. The user interface 13 transmits video signals to a display screen 14 and receives data entered by the user. The data is entered on a keyboard 15, or typed directly on a touch screen or using a voice recognition engine, in the latter case the user dictates voice commands.

Le serveur 3 connecté au réseau comporte au moins une unité centrale 16 reliée à un module de programme 18 et une mémoire de données 17, qui peuvent être matérialisés par un disque dur. La mémoire de données contient notamment le module de téléchargement sécurisé, les documents à transmettre et certaines données particulières des détenteurs et des utilisateurs. Une interface 19 permet la communication avec le réseau de communication 4. Le serveur 3 peut être relié à un dispositif d'affichage et une interface Homme/Machine (non représentés) pour la mise à jour du site. Un serveur 20 également connecté au réseau 4 comporte une mémoire de données (non représentée) permettant la sauvegarde des données sensibles telles que des clés. La figure 2 illustre la localisation des différentes clés et données utilisées par les terminaux et le serveur. La mémoire 7 du terminal 1 du détenteur contient le document en clair. En association avec chaque document à transmettre, l'U.C. 5 exécutant un programme enregistré dans le module programme 6 intégré au terminal 1 calcule une clé de chiffrement KS_Sn et la stocke en mémoire 7. Le terminal 1 détermine un couple de clés asymétriques composé de la clé publique KA_PU_S et de la clé privée KA_PR_S. Le terminal 1 reçoit la clé publique KA_PU_R de l'utilisateur ce qui permet de lui transmettre le document chiffré. The server 3 connected to the network comprises at least one central unit 16 connected to a program module 18 and a data memory 17, which can be embodied by a hard disk. The data memory notably contains the secure download module, the documents to be transmitted and certain particular data of the owners and the users. An interface 19 allows communication with the communication network 4. The server 3 can be connected to a display device and a Man / Machine interface (not shown) for updating the site. A server 20 also connected to the network 4 includes a data memory (not shown) for the backup of sensitive data such as keys. Figure 2 illustrates the location of the different keys and data used by the terminals and the server. The memory 7 of the terminal 1 of the holder contains the document in clear. In association with each document to be transmitted, the U.C. 5 executing a program stored in the program module 6 integrated in the terminal 1 calculates an encryption key KS_Sn and stores it in the memory 7. The terminal 1 determines an asymmetric key pair consisting of the public key KA_PU_S and the private key KA_PR_S. The terminal 1 receives the public key KA_PU_R of the user which allows him to transmit the encrypted document.

Le serveur 3 reçoit le document chiffré du terminal 1 et la clé de chiffrement KS_Sn sous sa forme chiffrée et les mémorise dans la mémoire 17 en vue de les transmettre au terminal 2 de l'utilisateur lors d'une connexion. Le serveur reçoit du terminal 2 de l'utilisateur la clé publique KA_PU_R et la transmet au terminal 1 du détenteur pour chiffrer la clé de chiffrement utilisée lors de la transmission du document. Le serveur mémorise également la clé KS_Sn chiffrée par la clé publique du détenteur KA_PU_S S à des fins de _ _ _ sauvegarde. De façon optionnelle, il est prévu une sauvegarde des clés KS_Sn associées à chaque document en cas de défaillance de la mémoire du terminal 1. The server 3 receives the encrypted document of the terminal 1 and the encryption key KS_Sn in its encrypted form and stores them in the memory 17 for transmission to the terminal 2 of the user during a connection. The server receives from the user's terminal 2 the public key KA_PU_R and transmits it to the holder's terminal 1 to encrypt the encryption key used during the transmission of the document. The server also stores the key KS_Sn encrypted by the public key holder KA_PU_S S for _ _ _ backup. Optionally, a backup of the keys KS_Sn associated with each document is provided in the event of a failure of the memory of the terminal 1.

Le terminal 1 chiffre la clé KS_Sn avec sa propre clé publique KA_PU_S et la transmet sous forme chiffrée dans le serveur 3 qui la stocke en mémoire 17. Plus tard, à la demande du terminal 1, le serveur retransmet la clé KS_Sn chiffrée que seul le terminal 1 peut déchiffrer en utilisant la clé privée stockée en mémoire 7. On peut noter qu'à aucun moment, le serveur ne dispose ni du document en clair, ni d'une clé en clair (sauf les clés publiques qui ne permettent pas de déchiffrer), ni encore des informations permettant de déchiffrer un document reçu chiffré ou une clé reçue chiffrée. L'U.C. 9 exécutant un module de programme 10 intégré au terminal 2 de l'utilisateur calcule un couple de clés asymétriques composé d'une clé publique KA_ PU R et d'une clé privée KA _ PR_ R et les stocke en mémoire 11. De façon _ optionnelle, la clé privée KA_PR_R est mémorisée chiffrée pour augmenter la sécurité. Nous verrons par la suite comment déchiffrer cette clé avant de l'utiliser pour déchiffrer un document. Le terminal 2 reçoit du serveur 3 le document chiffré et la clé de chiffrement KS_Sn sous sa forme chiffrée et les stocke en mémoire 11. L'utilisateur introduit un mot de passe permettant de générer une clé de chiffrement KS _PP temporairement stockée en mémoire. De façon optionnelle, une signature du mot de passe est calculée et mémorisée, permettant par la suite un contrôle d'accès et un arrêt de la procédure si les signatures mémorisées et calculées ne correspondent pas. Enfin, le terminal 2 mémorise temporairement une clé KS_RKD permettant d'activer le module de téléchargement sécurisé de documents. Après avoir détaillé les principaux éléments pour la mise en oeuvre de l'invention, nous allons maintenant expliquer comment ceux-ci coopèrent. The terminal 1 encrypts the key KS_Sn with its own public key KA_PU_S and transmits it in encrypted form in the server 3 which stores it in memory 17. Later, at the request of the terminal 1, the server retransmits the encrypted key KS_Sn that only the Terminal 1 can decrypt using the private key stored in memory 7. It can be noted that at no time does the server have either the document in clear or a clear key (except for public keys that do not allow to decrypt), nor information to decipher an encrypted received document or an encrypted received key. The CPU. 9 executing a program module 10 integrated in the terminal 2 of the user calculates a pair of asymmetric keys composed of a public key KA_ PU R and a private key KA _ PR_ R and stores them in memory 11. _ optional, the private key KA_PR_R is stored encrypted to increase security. We will see how to decrypt this key before using it to decrypt a document. The terminal 2 receives from the server 3 the encrypted document and the encryption key KS_Sn in its encrypted form and stores them in the memory 11. The user enters a password for generating an encryption key KS _PP temporarily stored in memory. Optionally, a signature of the password is computed and stored, thereby allowing access control and stopping of the procedure if the stored and calculated signatures do not match. Finally, the terminal 2 temporarily stores a key KS_RKD for activating the secure document download module. After having detailed the principal elements for the implementation of the invention, we will now explain how these cooperate.

La figure 3 présente un ordinogramme des principales étapes du procédé exécutées par les modules de programme du terminal 1 du détenteur, du terminal 2 de l'utilisateur et du serveur 3, selon un exemple de réalisation. A l'étape 3.1, le terminal I. du détenteur décide de transmettre un document au terminal 2 de l'utilisateur, il a préalablement reçu la clé asymétrique publique KA_PU_R de cet utilisateur depuis le serveur 3. Le module programme 6 du terminal 1 calcule une clé symétrique KS_Sn qui est associée à ce document (étape 3.2). La clé KS_Sn est par exemple calculée en diversifiant un secret mère à l'aide d'un nombre aléatoire, selon une technique de génération de clé connue en soi. Une nouvelle valeur de clé est générée pour chaque transfert du même document ou d'un nouveau. De cette façon, si la valeur d'une clé KS Sn est découverte, un seul document voit sa sécurité _ compromise. A l'étape 3.3, le document est chiffré avec la clé KS_Sn ainsi générée. Puis, la clé KS_Sn est elle-même chiffrée avec la clé publique KA_ PU _R de l'utilisateur qui recevra ce document (étape 3.4). Le document et la clé KS_Sn associée sont transmis au serveur 3, tous deux sous foime chiffrée (étape 3.5). Puis, lors d'une connexion instanciée par le terminal 2 de l'utilisateur, le document chiffré ainsi que la clé Sn chiffrée sont transmis au destinataire (étape 3.6). Le module programme 10 déchiffre la clé KS_Sn reçue avec la clé asymétrique privée KA JR-R (étape 3.7). Une fois déchiffrée, à l'étape 3.8, la clé KS_Sn déchiffre le document reçu et l'utilisateur peut prendre connaissance du document en clair. L'utilisateur peut le reproduire sur l'écran 14, ou l'imprimer, ou le stocker en clair dans la mémoire 11 (étape 3.9). On peut constater que le document est transmis protégé par chiffrement à l'aide d'une clé que seul le destinataire du document peut déchiffrer, ce destinataire est donc bien le seul à pouvoir prendre connaissance du document en clair. Nous allons maintenant expliquer les différentes opérations permettant à un utilisateur de bénéficier du service de transfert sécurisé de document. Au départ, le détenteur reçoit du serveur 3 une liste de numéros, ces numéros sont par exemple apposés sur des cartes. A un certain moment, un utilisateur prend contact avec un détenteur de document qui lui propose de recevoir des documents de façon sécurisée. Ces documents sont par exemple des factures ou tous documents destinés à un ou plusieurs utilisateurs prédéterminés et qui nécessite d'être transmis confidentiellement. L'utilisateur accepte ce service et reçoit du détenteur une carte contenant un numéro d'identification et un identifiant de service. D'autres informations peuvent aussi être transmise à cette occasion comme : une clé d'activation KS SKD, une clé initiale KS S1 de chiffrement de document, sur un support différent si la carte remise à l'utilisateur n'est pas assez sécuritaire. FIG. 3 presents a flow chart of the main steps of the method executed by the program modules of the terminal 1 of the cardholder, the terminal 2 of the user and the server 3, according to an exemplary embodiment. In step 3.1, the terminal I. of the holder decides to transmit a document to the terminal 2 of the user, he has previously received the public asymmetric key KA_PU_R this user from the server 3. The program module 6 of the terminal 1 calculates a symmetric key KS_Sn which is associated with this document (step 3.2). The key KS_Sn is for example calculated by diversifying a mother secret using a random number, according to a key generation technique known per se. A new key value is generated for each transfer of the same document or a new one. In this way, if the value of a KS Sn key is discovered, only one document sees its security compromised. In step 3.3, the document is encrypted with the key KS_Sn thus generated. Then, the key KS_Sn is itself encrypted with the public key KA_ PU _R of the user who will receive this document (step 3.4). The document and the associated key KS_Sn are transmitted to the server 3, both under encrypted mode (step 3.5). Then, during a connection instantiated by the terminal 2 of the user, the encrypted document and the encrypted key Sn are transmitted to the recipient (step 3.6). The program module 10 decrypts the key KS_Sn received with the private unbalanced key KA JR-R (step 3.7). Once decrypted, in step 3.8, the key KS_Sn decrypts the document received and the user can read the document in clear. The user can reproduce it on screen 14, or print it, or store it in clear in memory 11 (step 3.9). It can be seen that the document is transmitted protected by encryption using a key that only the recipient of the document can decrypt, this recipient is therefore the only one to be aware of the document in clear. We will now explain the various operations allowing a user to benefit from the secure document transfer service. Initially, the holder receives from the server 3 a list of numbers, these numbers are for example affixed to cards. At a certain point, a user contacts a document holder who proposes to receive documents securely. These documents are for example invoices or all documents intended for one or more predetermined users and which need to be transmitted confidentially. The user accepts this service and receives from the cardholder a card containing an identification number and a service identifier. Other information may also be transmitted on this occasion, such as: a KS SKD activation key, an initial KS S1 document encryption key, on a different medium if the card given to the user is not secure enough.

Cette carte peut être une carte magnétique ou d'une carte à puce, ou tout autre support capable de transporter des données numériques. Si la carte donnée par le détenteur est dotée d'une puce, les clés sont mémorisées à l'intérieur avec un contrôle d'accès pour les protéger. L'utilisateur doit maintenant confirmer son adhésion par l'activation de son compte et le téléchargement du logiciel d'application permettant de recevoir les documents par un transfert sécurisé. Arrivé à son domicile, l'utilisateur programme son terminal 2 pour se connecter au serveur 3. Le serveur 3 demande alors l'introduction de la clé KS _SKD sur le clavier 15 de l'utilisateur, ou par tout autre moyen d'introduction. L'utilisateur lit la carte reçue (ou la fait lire par son terminal 2 si c'est une carte à puce) et introduit les valeurs demandées. Les données sont comparées avec celles générées par le détenteur lors de la proposition de recevoir ce service, et en cas d'égalité, le serveur transmet le module de téléchargement sécurisé. L'utilisateur commence la procédure d'activation du compte qui permet de recevoir les clés de déchiffrement KS Sn sous forme chiffrée. Dans un _ premier temps, le module de téléchargement sécurisé génère un couple de clé asymétrique KA-PU-R et KA PR-R. Puis, la procédure d'activation propose à l'utilisateur une sauvegarde de ce couple au sein du serveur. Si l'utilisateur refuse, la clé privée KAJR-R ne sera mémorisée que dans le terminal 2. Si la mémoire du terminal est hors service, alors l'utilisateur ne peut plus recevoir de documents. Si l'utilisateur accepte, le couple de clé est mémorisé dans le serveur dédié 4 qui pour des raisons évidentes de sécurité, est différent du serveur 3. Le transfert et la mémorisation d'au moins la clé privée s'effectuent chiffrée par une clé symétrique KS_PP générée à partir d'un mot de passe appelé par la suite « Pass Phrase ». De préférence mais de façon non limitative, la clé KS_PP est calculée à partir d'un mécanisme de diversification utilisant une valeur secrète mère produite par le serveur 3 et particulière à chaque utilisateur, et la valeur introduite de la Pass-Phrase. Une fois générée sur le terminal 2 de l'utilisateur, la clé KS_PP chiffre au moins la clé KA_ PR_ R qui est ensuite transmise au serveur 3 pour y être mémorisée. Si pour une raison ou pour une autre, l'utilisateur demande un téléchargement de sa clé privée KA_PR_R, le serveur lui transmet sous forme chiffrée ainsi que la valeur secrète mère. L'utilisateur introduit la Pass-Phrase sur son terminal 2 permettant ainsi le calcul de la clé KS_PP. La clé KS PP nouvellement calculée déchiffre la clé KA_ PR_ R reçue chiffrée du serveur et la valeur déchiffrée est mémorisée dans le terminal 2 de l'utilisateur. This card can be a magnetic card or a smart card, or any other medium capable of carrying digital data. If the card given by the cardholder has a chip, the keys are stored inside with access control to protect them. The user must now confirm his membership by activating his account and downloading the application software to receive documents by secure transfer. Once at home, the user programs his terminal 2 to connect to the server 3. The server 3 then requests the introduction of the key KS _SKD on the keyboard 15 of the user, or by any other means of introduction. The user reads the received card (or has it read by his terminal 2 if it is a smart card) and introduces the requested values. The data are compared with those generated by the holder when proposing to receive this service, and in case of equality, the server transmits the secure download module. The user begins the account activation procedure which makes it possible to receive the decryption keys KS Sn in encrypted form. In a first step, the secure download module generates an asymmetrical key pair KA-PU-R and KA PR-R. Then, the activation procedure offers the user a backup of this couple within the server. If the user refuses, the private key KAJR-R will be stored only in the terminal 2. If the memory of the terminal is out of service, then the user can no longer receive documents. If the user accepts, the key pair is stored in the dedicated server 4 which for obvious security reasons, is different from the server 3. The transfer and storage of at least the private key is encrypted by a key symmetric KS_PP generated from a password subsequently called "Pass Phrase". Preferably, but without limitation, the key KS_PP is calculated from a diversification mechanism using a parent secret value produced by the server 3 and particular to each user, and the value introduced from the Pass-Phrase. Once generated on the terminal 2 of the user, the key KS_PP encrypts at least the key KA_ PR_ R which is then transmitted to the server 3 to be stored there. If for one reason or another, the user requests a download of his private key KA_PR_R, the server transmits him in encrypted form and the parent secret value. The user enters the Pass-Phrase on his terminal 2 thus allowing the calculation of the key KS_PP. The newly calculated key KS PP decrypts the encrypted key KA_PR_R received from the server and the decrypted value is stored in the terminal 2 of the user.

Dans ce processus de récupération de la clé privée, on peut noter qu'à aucun moment le serveur ne dispose ni de la clé privée de l'utilisateur KA_PR_R en clair, ni des données permettant de déchiffrer sa valeur chiffrée en mémoire 16. Le serveur ne dispose donc pas des éléments permettant de déchiffrer le document. In this process of retrieving the private key, it can be noted that at no time does the server have neither the private key of the user KA_PR_R in the clear, nor data to decrypt its encrypted value in memory 16. The server therefore does not have the elements to decipher the document.

Si l'utilisateur n'a pas activé son compte, il ne dispose pas des clés asymétriques. Dans ce cas, le document chiffré peut être déchiffré à l'aide de la clé initiale KS S1 inscrite dans la carte reçue lors de la proposition du service par l'utilisateur ou reçue par un autre moyen sécurisé, l'utilisateur peut alors disposer de la version déchiffrée. Une fois l'activation effective, le terminal 2 de l'utilisateur transmet la clé publique KA_ PU R au serveur 3. Au niveau du _ terminal 1 du détenteur, la clé KA_PU_R est associée au numéro d'identification de l'utilisateur attribué lors de la proposition d'adhésion au service. De cette façon, le détenteur peut chiffrer avec la clé publique d'un utilisateur déterminé les clés de chiffrement KS_Sn associées à chaque document transmis et les transmettre. Lorsqu'un détenteur décide de transmettre un document à un utilisateur ayant un numéro d'identification, il chiffre le document avec la clé KS_Sn et le transmet au serveur 3 en l'associant avec le numéro d'identification de cet utilisateur. Lors d'une connexion avec le serveur 3, le terminal 2 de l'utilisateur transmet son numéro d'identification. Le serveur recherche alors dans sa mémoire 17 s'il dispose de documents qui sont destinés à un terminal ayant cette référence et qui n'ont pas encore été transmis. S'il existe un tel document, celui-ci est transmis avec sa clé de déchiffrement chiffrée au terminal 2. Les étapes 3.6 à 3.9 peuvent alors se dérouler. On peut donc constater que le stockage des documents dans le serveur s'effectue de façon anonyme, le serveur ignorant l'identité du second terminal et ne connaissant qu'un identificateur du second terminal qui est assigné par le premier terminal. Selon une variante, le serveur présente au terminal 2 tous les documents qui sont associés au numéro d'identification de ce terminal. De cette façon, le terminal 2 peut recevoir chiffré plusieurs fois le même document. De même, les documents chiffrés sont aussi consultables par le détenteur et peuvent être téléchargés dans la mémoire 7 du terminal 1. Le processus d'élaboration de la Pass-Phrase est maintenant détaillé en utilisant l'exemple d'interface graphique illustré par la figure 4. L'interface graphique comporte les zones suivantes : - Une zone Z1 de questions prédéterminée par le serveur 3 que l'utilisateur peut choisir. Selon un perfectionnement, cette zone contient des cases à cocher permettant à l'utilisation de sélectionner des questions. Selon une variante de réalisation, les questions sont présentées dans un menu déroulant, l'utilisateur arrêtant le déroulement pour sélectionner les questions. - Une zone Z2 de réponses aux questions choisies par l'utilisateur, chaque réponse est introduite dans un champ spécifique. Selon un perfectionnement, le nombre de caractères de chaque champ est clairement indiqué. - Une zone Z3 d'état indiquant le nombre de réponses introduites et le nombre de questions choisis. Cette zone est optionnelle. - Une zone Z4 qui est également optionnelle permettant de prendre en compte l'ordre des questions de façon à augmenter la sécurité. Cette zone contient un champ permettant à l'utilisateur d'introduire la liste ordonnée des numéros de question. Par exemple, l'utilisateur peut ordonner les questions en commençant par les plus faciles à répondre et en terminant par les plus difficiles. - Une zone Z5 de validation des réponses introduites et de sortie de l'interface graphique. Le module d'activation a pris soin d'élaborer des questions suffisamment explicites pour qu'une seule réponse ne soit possible pour un utilisateur donné et pour qu'il puisse facilement se rappeler des réponses. La succession de réponses à la pluralité de questions est concaténée pour constituer la « Pass-Phrase ». La concaténation des réponses s'effectue selon l'ordre des questions défini par le module d'activation. Si l'utilisateur a choisi de prendre en compte l'ordre des réponses, les réponses sont eoncaténées selon l'ordre introduit. Selon un perfectionnement, le module d'activation impose la réponse à certaines questions. Dans ce cas, la case correspondant à chaque question obligatoire est cochée en permanence. Un message d'erreur est affiché si l'utilisateur commande la sortie du l'interface graphique sans avoir répondu à l'ensemble des questions obligatoires. Selon un perfectionnement, un champ réponse permet l'introduction d'un code sans être associé à une question précise. Ce champ réponse ajoute un peu plus de diversité dans les réponses possibles mais oblige l'utilisateur à se rappeler d'un code sans se faire aider par une question. Selon un autre perfectionnement, la Pass-Phrase est constituée d'un nombre minimum de caractère au-delà de laquelle elle peut être validée quel que soit le nombre de réponses introduites. Par exemple, la Pass-Phrase doit contenir 50 caractères tels que : « 2708VICTORCLAIREJOCELYNGAELLEVIVIANE08201234567891 » Le module d'activation indique à l'utilisateur que le format est suffisant et qu'il est inutile de choisir plus de questions et d'introduire d'autres réponses. Avantageusement, le module d'activation peut définir un nombre maximal de caractère définissant avec un nombre minima une plage au delà de laquelle la liste des caractères introduite est refusée. Selon une variante de réalisation, l'utilisateur peut choisir autant de questions qu'il souhaite et introduire autant de réponses, le module d'activation utilise un mode de hachage des réponses pour réduire le nombre de caractère au format requis pour générer une Pass-Phrase. De cette façon, le code possède une quantité d'information plus importante et la sécurité est renforcée. Chaque caractère alphanumérique introduit au clavier est transformé en un certain code. L'algorithme SHA-256 est un exemple de codage qui prend en entrée une chaîne de caractères et produit une valeur numérique. La valeur numérique générée à partir de la Pass-Phrase est mélangée avec une valeur fournie par le serveur pour produire une valeur de clé KS_PP. Il est par exemple possible d'utiliser un algorithme cryptographique symétrique pour diversifier la valeur fournie par le serveur en utilisant le code de la Pass-Phrase comme diversifiant. La clé KS_PP est utilisée pour chiffrer la clé privée de l'utilisateur KA_ PR_ R avant sa transmission vers le serveur 3 à des fins de sauvegarde. De même et selon une variante de réalisation, la clé KA_PR_R est mémorisée chiffrée par KS_PP dans la mémoire 11 du terminal 2. Le chiffrement de la clé KA PR R par KS_PP s'effectue en introduisant la Pass-Phrase à chaque utilisation du module de transfert de documents. De cette façon, la clé est protégée si on venait à subtiliser le terminal de l'utilisateur/récepteur, et cette protection n'est pas un simple code dont on peut difficilement se rappeler. Selon un perfectionnement, un contrôle de la Pass-Phrase est effectué à l'aide d'une signature. De cette façon, il est possible de vérifier que la valeur de Pass-Phrase introduite est bien celle qui a permis de calculer la clé KS_PP permettant de déchiffrer la clé privée KA_PR-R. La signature de la Pass-Phrase est au moins enregistrée dans le terminal 2 et peut aussi être enregistrée dans le serveur 3. Lorsque l'utilisateur introduit une nouvelle fois la Pass-Phrase, la signature est vérifiée et en cas d'égalité, un message informe l'utilisateur que la clé privée peut être récupérée du serveur 3.20 If the user has not activated his account, he does not have asymmetric keys. In this case, the encrypted document can be decrypted using the initial key KS S1 entered in the card received during the proposal of the service by the user or received by another secure means, the user can then dispose of the decrypted version. Once the activation is effective, the terminal 2 of the user transmits the public key KA_ PU R to the server 3. At the terminal 1 of the holder, the key KA_PU_R is associated with the identification number of the user assigned when of the proposal to join the service. In this way, the holder can encrypt with the public key of a specific user the encryption keys KS_Sn associated with each transmitted document and transmit. When a holder decides to transmit a document to a user having an identification number, he encrypts the document with the key KS_Sn and transmits it to the server 3 by associating it with the identification number of this user. During a connection with the server 3, the terminal 2 of the user transmits his identification number. The server then searches in its memory 17 if it has documents that are intended for a terminal with this reference and have not yet been transmitted. If there is such a document, it is transmitted with its encrypted decryption key to the terminal 2. Steps 3.6 to 3.9 can then take place. It can thus be seen that the storage of documents in the server is done anonymously, the server ignoring the identity of the second terminal and knowing only an identifier of the second terminal that is assigned by the first terminal. According to one variant, the server presents to the terminal 2 all the documents that are associated with the identification number of this terminal. In this way, the terminal 2 can receive several times the same document. Similarly, the encrypted documents are also viewable by the holder and can be downloaded in the memory 7 of the terminal 1. The development process of the Pass-Phrase is now detailed using the example of graphical interface illustrated by the figure 4. The graphical interface comprises the following zones: a zone Z1 of questions predetermined by the server 3 that the user can choose. According to one refinement, this box contains checkboxes allowing the use to select questions. According to an alternative embodiment, the questions are presented in a drop-down menu, the user stopping the flow to select the questions. - A zone Z2 of answers to the questions chosen by the user, each answer is introduced in a specific field. According to an improvement, the number of characters of each field is clearly indicated. - A state Z3 zone indicating the number of answers entered and the number of questions chosen. This area is optional. - A zone Z4 which is also optional making it possible to take into account the order of the questions so as to increase the security. This field contains a field allowing the user to enter the ordered list of question numbers. For example, the user can order questions starting with the easiest to answer and ending with the most difficult ones. A zone Z5 for validating the responses introduced and outputting the graphic interface. The activation module took care to develop sufficiently explicit questions so that only one answer is possible for a given user and that he can easily remember the answers. The succession of answers to the plurality of questions is concatenated to form the "Pass-Phrase". The concatenation of the answers is done according to the order of the questions defined by the activation module. If the user has chosen to take into account the order of the answers, the answers are eoncated according to the order entered. According to one improvement, the activation module imposes the answer to certain questions. In this case, the box corresponding to each mandatory question is checked permanently. An error message is displayed if the user controls the output of the GUI without having answered all the mandatory questions. According to a refinement, an answer field allows the introduction of a code without being associated with a specific question. This answer field adds a little more diversity in the possible answers but forces the user to remember a code without being helped by a question. According to another improvement, the Pass-Phrase consists of a minimum number of characters beyond which it can be validated regardless of the number of responses introduced. For example, the Pass-Phrase must contain 50 characters such as: "2708VICTORCLAIREJOCELYNGAELLEVIVIANE08201234567891" The activation module indicates to the user that the format is sufficient and that it is useless to choose more questions and to introduce other answers. Advantageously, the activation module can define a maximum number of characters defining with a minimum number a range beyond which the list of characters introduced is denied. According to an alternative embodiment, the user can choose as many questions as he wishes and introduce as many answers, the activation module uses a response hash mode to reduce the number of characters to the format required to generate a password. Phrasing. In this way, the code has a larger amount of information and security is enhanced. Each alphanumeric character introduced on the keyboard is transformed into a certain code. The SHA-256 algorithm is an example of coding that takes a character string as input and produces a numeric value. The numeric value generated from the Pass-Phrase is mixed with a value provided by the server to produce a KS_PP key value. For example, it is possible to use a symmetric cryptographic algorithm to diversify the value provided by the server by using the code of the Pass-Phrase as diversifying. The key KS_PP is used to encrypt the private key of the user KA_ PR_ R before its transmission to the server 3 for backup purposes. Similarly, and according to an alternative embodiment, the key KA_PR_R is stored encrypted by KS_PP in the memory 11 of the terminal 2. The encryption of the key KA PR R by KS_PP is carried out by introducing the Pass-Phrase each time the module is used. transfer of documents. In this way, the key is protected if the user / receiver terminal was stolen, and this protection is not a simple code that can hardly be remembered. According to an improvement, a control of the Pass-Phrase is carried out using a signature. In this way, it is possible to verify that the value of Pass-Phrase introduced is that which allowed to calculate the key KS_PP for decrypting the private key KA_PR-R. The signature of the Pass-Phrase is at least recorded in the terminal 2 and can also be recorded in the server 3. When the user re-enters the Pass-Phrase, the signature is checked and in case of equality, a message informs the user that the private key can be retrieved from the server 3.20

Claims (3)

REVENDICATIONS1. Procédé de transfert sécurisé de documents entre un premier terminal (1) ayant en mémoire un document et un second terminal (2) destiné à recevoir ledit document; caractérisé en ce qu'il comporte les étapes suivantes - chiffrement du document par le premier terminal (1) en utilisant une première clé symétrique (KS_Sn) calculée par ce terminal (1), chiffrement par le premier terminal (1) de la première clé symétrique (KS_Sn) en utilisant la clé asymétrique publique associée à un second terminal, - transfert du document chiffré et de la première clé symétrique (KS_Sn) chiffrée au second terminal (2), déchiffrement de la première clé symétrique par le second terminal (2) en utilisant une clé asymétrique privée associée à ce terminal (2) et déchiffrement du document en utilisant la première clé symétrique déchiffrée. REVENDICATIONS1. A method of secure transfer of documents between a first terminal (1) having in memory a document and a second terminal (2) for receiving said document; characterized in that it comprises the following steps - encryption of the document by the first terminal (1) using a first symmetric key (KS_Sn) calculated by this terminal (1), encryption by the first terminal (1) of the first key symmetric (KS_Sn) using the public asymmetric key associated with a second terminal, - transfer of the encrypted document and the first encrypted key (KS_Sn) encrypted to the second terminal (2), decryption of the first symmetric key by the second terminal (2 ) using a private asymmetric key associated with this terminal (2) and decrypting the document using the first decrypted symmetric key. 2. Procédé de transfert selon la revendication 1; caractérisé en ce que ledit document est transmis par le premier terminal (1) à un serveur (3) puis transmis par ledit serveur au second terminal (2) lorsque celui-ci entre en communication avec le serveur (3). 2. Transfer method according to claim 1; characterized in that said document is transmitted by the first terminal (1) to a server (3) and then transmitted by said server to the second terminal (2) when it enters into communication with the server (3). 3. Procédé de transfert selon la revendication 1 ou 2, caractérisé en ce qu'au moins la clé asymétrique privée associée au second terminal (2) est transmise chiffrée avec une seconde clé de chiffrement dans un second serveur (20), la seconde clé de chiffrement étant générée en prenant en compte une pluralité de chaînes de caractères introduites au niveau du second terminal (2) en réponse à des questions prédéterminées reproduites par ce terminal.4. 5. 6. 7. 8. 9. Procédé de transfert selon la revendication 3, caractérisé en ce que la génération de la seconde clé de chiffrement prend en compte un nombre minimum de chaînes de caractères. Procédé de transfert selon la revendication 3 ou 4, caractérisé en ce que la génération de la seconde clé de chiffrement prend en compte un paramètre définissant l'ordre des chaînes de caractères, ledit paramètre étant introduit au niveau du second terminal (2). Procédé de transfert selon l'une quelconque des revendications 3 à 5, caractérisé en ce que la génération de la seconde clé de chiffrement prend en compte un nombre minimum des caractères de la concaténation de la pluralité de chaînes de caractères. Procédé de transfert selon l'une quelconque des revendications 3 à 6, caractérisé en ce que le second terminal (2) conserve en mémoire une signature de la seconde clé de chiffrement générée à partir de la pluralité de chaînes de caractères, l'utilisation de la clé asymétrique privée étant conditionnée par la bonne introduction des chaînes de caractères introduites en la comparant avec la signature mémorisée. Procédé de transfert selon l'une quelconque des revendications 3 à 7, caractérisé en ce que la clé asymétrique privée chiffrée avec la seconde clé de chiffrement est mémorisée dans le second terminal (2), le déchiffrement de la première clé (KS_Sn) dans le second terminal déclenchant le déchiffrement de la clé asymétrique privée mémorisée à l'aide seconde clé de chiffrement générée à partir de la pluralité de chaînes de caractères Procédé de transfert selon l'une quelconque des revendications précédentes, caractérisé en ce que le premier terminal (1) calcule unenouvelle valeur de première clé symétrique associé à chaque transfert de document. 10. Procédé de transfert selon l'une quelconque des revendications précédentes sous la dépendance de la revendication 2, caractérisé en ce que le second terminal attribue un numéro d'identification à chaque premier terminal, le serveur (3) recherchant dans sa mémoire (17) les documents associés à un numéro d'identification indiqué par un second terminal lorsque celui-ci entre en communication avec le serveur et lui transmet les documents trouvés. 11. Système de transfert sécurisé de documents caractérisé en ce qu'il comporte un premier terminal et un second terminal apte à mettre en oeuvre les étapes décrites par l'une quelconque des revendications 1 à 10. 12. Produit programme d'ordinateur comprenant des instructions de programme pour l'exécution des étapes du procédé décrit par l'une quelconque des revendications 1 à 10. 20 3. Transfer method according to claim 1 or 2, characterized in that at least the private asymmetric key associated with the second terminal (2) is transmitted encrypted with a second encryption key in a second server (20), the second key encryption is generated by taking into account a plurality of character strings introduced at the second terminal (2) in response to predetermined questions reproduced by that terminal. 5. 6. 7. 8. 9. Transfer method according to claim 3, characterized in that the generation of the second encryption key takes into account a minimum number of character strings. Transfer method according to claim 3 or 4, characterized in that the generation of the second encryption key takes into account a parameter defining the order of character strings, said parameter being introduced at the second terminal (2). Transfer method according to any one of claims 3 to 5, characterized in that the generation of the second encryption key takes into account a minimum number of characters of the concatenation of the plurality of strings. Transfer method according to any one of claims 3 to 6, characterized in that the second terminal (2) stores in memory a signature of the second encryption key generated from the plurality of character strings, the use of the private asymmetric key being conditioned by the good introduction of the strings of characters introduced by comparing it with the memorized signature. Transfer method according to any one of claims 3 to 7, characterized in that the private asymmetric key encrypted with the second encryption key is stored in the second terminal (2), the decryption of the first key (KS_Sn) in the second terminal triggering the decryption of the private asymmetric key stored using second encryption key generated from the plurality of strings Transfer method according to any one of the preceding claims, characterized in that the first terminal (1 ) calculates a new first symmetric key value associated with each document transfer. 10. A transfer method according to any one of the preceding claims in accordance with claim 2, characterized in that the second terminal assigns an identification number to each first terminal, the server (3) searching in its memory (17). ) documents associated with an identification number indicated by a second terminal when it enters into communication with the server and transmits the documents found. 11. Secure document transfer system characterized in that it comprises a first terminal and a second terminal adapted to implement the steps described by any one of claims 1 to 10. 12. Computer program product comprising program instructions for carrying out the steps of the method described by any one of claims 1 to 10.
FR1254599A 2012-05-21 2012-05-21 METHOD OF SECURELY TRANSFERRING AND STORING DOCUMENTS AND APPARATUS ASSOCIATED WITH THE METHOD. Expired - Fee Related FR2990818B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1254599A FR2990818B1 (en) 2012-05-21 2012-05-21 METHOD OF SECURELY TRANSFERRING AND STORING DOCUMENTS AND APPARATUS ASSOCIATED WITH THE METHOD.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1254599A FR2990818B1 (en) 2012-05-21 2012-05-21 METHOD OF SECURELY TRANSFERRING AND STORING DOCUMENTS AND APPARATUS ASSOCIATED WITH THE METHOD.

Publications (2)

Publication Number Publication Date
FR2990818A1 true FR2990818A1 (en) 2013-11-22
FR2990818B1 FR2990818B1 (en) 2015-02-13

Family

ID=47137798

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1254599A Expired - Fee Related FR2990818B1 (en) 2012-05-21 2012-05-21 METHOD OF SECURELY TRANSFERRING AND STORING DOCUMENTS AND APPARATUS ASSOCIATED WITH THE METHOD.

Country Status (1)

Country Link
FR (1) FR2990818B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3022716A1 (en) * 2014-06-24 2015-12-25 Outscale METHOD FOR SHARING DIGITAL FILES BETWEEN SEVERAL COMPUTERS, AND COMPUTER, DATA STORAGE ASSEMBLY AND SYSTEM FOR SHARING DIGITAL FILES THEREOF

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000033506A1 (en) * 1998-11-25 2000-06-08 Hush Communications Usa, Inc. Public key cryptosystem with roaming user capability
EP1501238A1 (en) * 2003-07-23 2005-01-26 Eisst Limited Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
US20060090065A1 (en) * 1999-12-18 2006-04-27 George Bush Method for authenticating electronic documents
US7051209B1 (en) * 2000-06-29 2006-05-23 Intel Corporation System and method for creation and use of strong passwords
US20110208958A1 (en) * 2010-02-23 2011-08-25 Microsoft Corporation Communicating using a cloud infrastructure

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000033506A1 (en) * 1998-11-25 2000-06-08 Hush Communications Usa, Inc. Public key cryptosystem with roaming user capability
US20060090065A1 (en) * 1999-12-18 2006-04-27 George Bush Method for authenticating electronic documents
US7051209B1 (en) * 2000-06-29 2006-05-23 Intel Corporation System and method for creation and use of strong passwords
EP1501238A1 (en) * 2003-07-23 2005-01-26 Eisst Limited Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
US20110208958A1 (en) * 2010-02-23 2011-08-25 Microsoft Corporation Communicating using a cloud infrastructure

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3022716A1 (en) * 2014-06-24 2015-12-25 Outscale METHOD FOR SHARING DIGITAL FILES BETWEEN SEVERAL COMPUTERS, AND COMPUTER, DATA STORAGE ASSEMBLY AND SYSTEM FOR SHARING DIGITAL FILES THEREOF
WO2015197930A1 (en) * 2014-06-24 2015-12-30 Outscale Method of sharing digital files between several computers, and computer, data storage assembly and digital file sharing system associated therewith

Also Published As

Publication number Publication date
FR2990818B1 (en) 2015-02-13

Similar Documents

Publication Publication Date Title
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
EP2673732B1 (en) Secure transaction method from a non-secure terminal
FR2930390A1 (en) METHOD FOR SECURE DIFFUSION OF DIGITAL DATA TO AN AUTHORIZED THIRD PARTY
WO2015082791A1 (en) Method of updating a file tree stored on a storage server
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
FR3006082A1 (en) METHOD FOR IMPLEMENTING A RIGHT TO CONTENT
FR2902547A1 (en) MANAGING NON-TRIBUTARY CRYPTOGRAPHIC INFORMATION OF A DEVICE
FR3041798A1 (en) IMPROVED AUTHENTICATION METHOD AND DEVICE
CA3128869A1 (en) Cryptographic data verification method
FR2930391A1 (en) AUTHENTICATION TERMINAL OF A USER.
WO2019115943A1 (en) Technique for protecting a cryptographic key by means of a user password
EP1011223A1 (en) Method and system for creating and managing at least one cryptographic key
EP1949590A1 (en) Method for the secure deposition of digital data, associated method for recovering digital data, associated devices for implementing methods, and system comprising said devices
EP1794926A1 (en) Public key cryptographic method and system, certification server and memories adapted for said system
FR2990818A1 (en) Method for transfer of digital documents between set of terminals, involves deciphering symmetrical key using private asymmetrical key associated with terminal, and deciphering document using deciphered symmetrical key
FR3081652A1 (en) METHOD FOR ESTABLISHING KEYS FOR CONTROLLING ACCESS TO A SERVICE OR A RESOURCE
FR3032292B1 (en) SECURE ELEMENT AND METHOD IMPLEMENTED IN SAFE SUCH ELEMENT
EP2005703A1 (en) Device for reproducing digital content, secure electronic entity, system comprising said elements and method for reproducing digital content
EP2813962A1 (en) Method for controlling access to a specific service type and authentication device for controlling access to such a service type.
EP2285042A1 (en) Software security module using the ciphering of a hash from a password concatenated with a seed
FR3010559A1 (en) METHOD FOR SECURELY TRANSFERRING AND STORING DOCUMENTS AND APPARATUS ASSOCIATED WITH THE METHOD
FR3107416A1 (en) EFFECTIVE RANDOM TOKENIZATION IN A DEMATERIALIZED ENVIRONMENT
WO2010133459A1 (en) Method for encrypting specific portions of a document for superusers
FR3111444A1 (en) Acquisition and secure processing method of acquired secret information
WO2020128215A1 (en) Reinitialization of an application secret by way of the terminal

Legal Events

Date Code Title Description
TQ Partial transmission of property

Owner name: JEROME ANDRE JEAN GIMBERT, FR

Effective date: 20140206

Owner name: LAURENT MICHEL DOMINIQUE EVEN, FR

Effective date: 20140206

Owner name: JULIEN LE GAL, FR

Effective date: 20140206

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

ST Notification of lapse

Effective date: 20210105