FR3081061A1 - Procede securise de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation locale d'un conteneur. - Google Patents
Procede securise de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation locale d'un conteneur. Download PDFInfo
- Publication number
- FR3081061A1 FR3081061A1 FR1853959A FR1853959A FR3081061A1 FR 3081061 A1 FR3081061 A1 FR 3081061A1 FR 1853959 A FR1853959 A FR 1853959A FR 1853959 A FR1853959 A FR 1853959A FR 3081061 A1 FR3081061 A1 FR 3081061A1
- Authority
- FR
- France
- Prior art keywords
- container
- user
- recipient
- archiving
- recipient user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Procédé de partage de fichiers (2) entre un utilisateur (A) émetteur et plusieurs utilisateurs (Bk) destinataires, qui comprend trois phases : - Ecriture : ○ Créer au niveau de l'utilisateur (A) émetteur un conteneur (6) de fichiers, associé aux utilisateurs (Bk) destinataires ; ○ Pendant un délai (T1) d'écriture, permettre à l'utilisateur (A) émetteur l'accès en écriture au conteneur (6) ; - Archivage : ○ Transmettre le conteneur (6) à un système (1) informatique distant ; ○ Copier le conteneur pour chaque utilisateur (Bk) destinataire et crypter chaque copie à l'aide de la clé (ZBk) publique du destinataire ; ○ Pendant un délai (T2) d'archivage, stocker chaque conteneur (6Bk) crypté ; - Partage : permettre à chaque utilisateur (Bk) destinataire de télécharger le conteneur (6Bk) crypté en vue de le décrypter à l'aide de sa clé (BkZ) privée.
Description
Décryptage (Decryption]
lllllllllllllllllllllllllllllllllllllllllllll
Procédé sécurisé de partage retardé de données entre un utilisateur émetteur et plusieurs utilisateurs destinataires, avec création locale d’un conteneur
L’invention a trait au domaine de l’informatique, et plus précisément du partage de fichiers de données informatiques entre un utilisateur émetteur et plusieurs utilisateurs destinataires.
Le terme « utilisateur » est ici employé pour désigner un appareil communiquant (en anglais « user device »), typiquement un smartphone, une tablette, ou plus généralement un ordinateur, par ex. un ordinateur portable ou fixe ou encore une station de travail, capable de se connecter, via un réseau informatique local (LAN), métropolitain (MAN) ou étendu (WAN, typiquement l’Internet), à un serveur distant, le terme « serveur » désignant ici une unité physique ou, dans un cadre de virtualisation, un espace de calcul et/ou de mémoire alloué au sein d’une unité physique et sur lequel tourne un système d’exploitation ou une émulation de système d’exploitation.
Néanmoins on comprend qu’est associé à un tel dispositif électronique client un utilisateur réel (c'est-à-dire une personne physique ou morale) qui effectue des opérations à partir de ce dispositif.
L’utilisation des réseaux informatiques est aujourd’hui assez répandue, notamment pour le partage de données.
Il existe divers types de systèmes permettant de partager des données.
Les messageries électroniques de type boîte aux lettres, qui fonctionnent de manière asynchrone, permettent à un utilisateur A (émetteur) d’adresser à un utilisateur B (destinataire) un message contenant des informations qui peuvent être incluses dans le corps du message lui-même, ou sous forme de fichiers joints.
Dans une messagerie électronique, le délai d’acheminement du message dépend, pour l’essentiel, de la bande passante (disponibilité) du réseau reliant l’utilisateur émetteur et l’utilisateur destinataire, et de la taille mémoire du message, y compris ses éventuelles pièces jointes.
Bien souvent, l’acheminement prend quelques secondes. Le destinataire peut alors ouvrir et lire le message provenant de l’émetteur quand bon lui semble.
A l’heure où sont écrites ces lignes, les messageries électroniques sont limitées quant à la taille des messages transmis, le plus souvent à une dizaine de Mégaoctets (Mo).
Pour échanger des données de gros volume (c'est-à-dire de taille supérieure à 10 Mo) environ, il est devenu usuel de recourir à des plateformes spécialisées, par ex. DropBox (marque déposée).
Dans leur principe, ces plateformes visent à permettre un accès permanent à un espace mémoire privé sur lequel sont mémorisés des fichiers, pour tout utilisateur identifié comme y ayant droit.
Le piratage des fichiers implique soit un accès non autorisé à cet espace mémoire, soit l’usurpation de l’identité d’un utilisateur ayant droit d’accès.
Ces plateformes sont simples d’utilisation mais rencontrent cependant des limites quant à la sécurisation des données. En particulier, l’usurpation d’identité est très efficace pour accéder aux données, et ce de manière immédiate, et - en général - tant en lecture qu’en écriture.
Il persiste par conséquent un besoin de partager des fichiers de données informatiques entre utilisateurs, avec un degré supérieur de sécurité, tout en préservant une certaine simplicité d’utilisation.
A cet effet, il est proposé, en premier lieu, un procédé de partage de fichiers de données informatiques entre un utilisateur émetteur et P (P un entier, P > 2) utilisateurs destinataires, via un système informatique équipé :
D’un serveur de communication,
D’au moins un serveur de fichiers, et
D’une base de données de profils contenant en mémoire des profils associés aux utilisateurs, chaque profil comprenant au moins un identifiant et au moins une clé cryptographique publique à laquelle correspond une clé privée,
Ce procédé comprenant, au niveau du système, trois phases successives :
Une phase d’écriture, qui inclut les opérations consistant à :
o Créer localement au niveau de l’utilisateur émetteur un conteneur de données à partager, associé aux identifiants des utilisateurs destinataires ;
o Associer au conteneur un délai prédéterminé d’écriture ;
o Tant que le délai d’écriture n’a pas expiré, permettre à l’utilisateur émetteur l’accès en écriture au conteneur ;
Une phase d’archivage, qui inclut les opérations consistant à :
o A l’expiration du délai d’écriture, transmettre le conteneur au système informatique ;
o Effectuer une copie du conteneur pour chaque utilisateur destinataire, en associant chaque copie au profil correspondant, dans la base de données, à l’utilisateur destinataire ;
o Crypter chaque copie du conteneur à l’aide de la clé publique de l’utilisateur destinataire pour former un conteneur crypté ;
o Associer à chaque conteneur crypté un délai prédéterminé d’archivage ;
o Tant que le délai d’archivage n’a pas expiré, stocker le conteneur crypté dans un serveur de fichiers en en interdisant l’accès au moins à l’utilisateur destinataire ;
Une phase de partage, qui inclut l’opération consistant, à l’expiration du délai d’archivage, à permettre à l’utilisateur destinataire de télécharger le conteneur crypté en vue de le décrypter à l’aide de sa clé privée.
Diverses caractéristiques supplémentaires peuvent être prévues, seules ou en combinaison. Ainsi, par exemple :
Le délai d’écriture peut être défini par l’utilisateur émetteur, ou automatiquement.
Le délai d’archivage peut être défini par l’utilisateur émetteur, ou automatiquement.
Le délai d’archivage peut être défini séparément pour chaque utilisateur destinataire.
Il peut être prévu la réception, par le serveur de communication, d’une notification de décryptage du conteneur par chaque utilisateur récepteur. Dans ce cas, il est avantageusement prévu la destruction du conteneur sur le serveur de fichiers après réception de la notification de décryptage par l’utilisateur destinataire.
Il est proposé, en deuxième lieu, un système informatique qui, pour la mise en œuvre du procédé tel que présenté ci-dessus, comprend :
Un serveur de communication,
Au moins un serveur de fichiers, et
Une base de données de profils contenant en mémoire des profils associés aux utilisateurs, chaque profil comprenant au moins un identifiant et au moins une clé cryptographique publique à laquelle correspond une clé privée,
Ce système comprenant une unité de contrôle comprenant une mémoire inscriptible contenant des instructions pour opérer :
Une phase d’écriture, qui inclut les opérations consistant à :
o Recevoir de l’utilisateur émetteur une requête contenant une instruction de création d’un conteneur de données à partager et un identifiant de chaque utilisateur destinataire ;
o Créer le conteneur dans un serveur de fichiers ;
o Associer au conteneur un délai prédéterminé d’écriture ;
o Tant que le délai d’écriture n’a pas expiré, permettre à l’utilisateur émetteur l’accès en écriture au conteneur ;
Une phase d’archivage, qui inclut les opérations consistant à :
o A l’expiration du délai d’écriture, interdire à l’utilisateur émetteur l’accès, au moins en écriture, au conteneur ;
o Effectuer une copie du conteneur pour chaque utilisateur destinataire, en associant chaque copie au profil correspondant, dans la base de données, à l’utilisateur destinataire ;
o Crypter chaque copie du conteneur à l’aide de la clé publique de l’utilisateur destinataire pour former un conteneur crypté ;
o Associer à chaque conteneur crypté un délai prédéterminé d’archivage ;
o Tant que le délai d’archivage n’a pas expiré, stocker le conteneur crypté dans un serveur de fichiers en en interdisant l’accès au moins à l’utilisateur destinataire ;
Une phase de partage, qui inclut l’opération consistant, à l’expiration du délai, à permettre à l’utilisateur destinataire de télécharger le conteneur crypté en vue de le décrypter à l’aide de sa clé privée.
D’autres objets et avantages de l’invention apparaîtront à la lumière de la description d’un mode de réalisation, faite ci-après en référence aux dessins annexés dans lesquels :
La FIG.1 est un schéma synthétique d’un système informatique illustrant la phase d’écriture d’un procédé selon l’invention ;
La FIG.2 est schéma similaire à la FIG.1, illustrant la phase d’archivage ;
La FIG.3 est un schéma similaire à la FIG.1, illustrant la phase de partage ;
La FIG.4 est un schéma illustrant différentes étapes du procédé de l’invention.
Sur les FIG.1 à FIG.3 est représenté un système 1 informatique, destiné à permettre le partage de fichiers 2 de données informatiques entre un utilisateur A émetteur et P utilisateurs Bk destinataires (P un entier tel que P > 2 ; k un entier tel que 1 < k <P). Le terme « utilisateur » désigne ici, concrètement, un appareil électronique, tel qu’un smartphone, un ordinateur, une tablette, et pourvu d’une interface de communication (filaire ou sans fil) par l’intermédiaire de laquelle cet appareil est capable de se connecter à un serveur distant, via un réseau 3 local (LAN), métropolitain (MAN) ou étendu (WIDE, tel que l’Internet). On comprend cependant que, par extension, le terme « utilisateur » désigne indirectement un (ou plusieurs) utilisateur(s) réel(s) (par ex. une personne physique ou morale) associé(s) à cet appareil.
Le système 1 informatique comprend, en premier lieu, un serveur 4 de communication, programmé pour pouvoir établir des sessions de communication (de préférence sécurisées) avec des utilisateurs (notamment avec les utilisateurs A et Bk).
Le système 1 informatique comprend, en deuxième lieu, un serveur 5 de fichiers, sur lequel peuvent être créés des répertoires ou « conteneurs » 6 de fichiers de données à partager. Dans ces conteneurs peuvent être créés, déposés, copiés, collés, supprimés, modifiés, des fichiers 2 de données de tout type, par ex. des fichiers issus d’applications de bureautique (par ex. traitement de texte, tableur), des fichiers de son, d’image, ou encore de vidéo.
Le système 1 informatique comprend, en troisième lieu, une base 7 de données de profils qui contient en mémoire des profils PA, PBk d’utilisateurs. En l’espèce, la base de données contient au moins un profil PA associé à l’utilisateur A émetteur, et un profil PBk associé à chaque utilisateur B destinataire.
Chaque profil PA, PBk utilisateur comprend au moins un identifiant IDA, IDBk lié à l’utilisateur A, B respectif (par ex. un nom, une adresse électronique, un numéro de téléphone) et au moins une clé ZA, ZBk cryptographique publique respective.
A cette clé ZA, ZBk cryptographique publique correspond une clé cryptographique AZ, BkZ respective privée.
La clé AZ, BkZ cryptographique privée associée à chaque utilisateur A ou Bk est stockée localement dans un espace mémoire de celui-ci.
Le système 1 informatique comprend, en quatrième lieu, une unité 8 de contrôle, reliée au serveur 4 de communication, au serveur 5 de fichiers et à la base 7 de données. L’unité 8 de contrôle comprend au moins un processeur et une mémoire programmable. L’unité 8 de contrôle est programmée pour contrôler le serveur 4 de communication, le serveur 5 de fichiers et pour administrer la base 7 de données.
L’utilisateur A émetteur inclut un espace mémoire dans lequel peuvent être créés des répertoires ou « conteneurs » 6 de fichiers de données à partager. Dans ces conteneurs 6 peuvent être créés, déposés, copiés, collés, supprimés, modifiés, des fichiers 2 de données de tout type, par ex. des fichiers issus d’applications de bureautique (par ex. traitement de texte, tableur), des fichiers de son, d’image, ou encore de vidéo.
Les opérations destinées à permettre le partage des fichiers 2 entre l’utilisateur A émetteur et les utilisateurs Bk destinataires sont regroupées en trois phases.
Une première phase, dite d’écriture, inclut les opérations consistant à :
o Créer localement au niveau de l’utilisateur A émetteur un conteneur 6 de données à partager, associé aux identifiants IDBk des utilisateurs Bk destinataires ;
o Associer au conteneur 6 un délai T1 prédéterminé d’écriture ;
o Tant que le délai T1 d’écriture n’a pas expiré, permettre à l’utilisateur A émetteur l’accès en écriture au conteneur 6.
Ces opérations sont avantageusement pilotées au moyen d’une application locale implémentée dans l’utilisateur A émetteur.
Pendant la phase d’écriture, l’utilisateur A émetteur est autorisé à modifier le conteneur 6 en lui ajoutant ou en lui soustrayant des fichiers 2 de données. Ces fichiers 2 de données peuvent être issus de l’utilisateur A émetteur lui-même, ou être téléchargés depuis des serveurs distants via le réseau 3.
Le délai T1 d’écriture (schématisé sur les dessins par un premier compte à rebours) est avantageusement défini par l’utilisateur A émetteur. Le délai T1 d’écriture peut également être défini automatiquement par l’application locale.
Une deuxième phase, dite d’archivage, inclut les opérations consistant à :
o A l’expiration du délai T1 d’écriture, transmettre le conteneur 6 au système 1 informatique ;
o Effectuer une copie du conteneur 6 pour chaque utilisateur Bk destinataire, en associant chaque copie au profil IDBk correspondant, dans la base 7 de données, à l’utilisateur Bk destinataire ;
o Crypter chaque copie du conteneur 6 à l’aide de la clé ZBk publique de l’utilisateur Bk destinataire pour former un conteneur 6Bk crypté ;
o Associer à chaque conteneur 6Bk crypté un délai T2 prédéterminé d’archivage ;
o Tant que le délai T2 d’archivage n’a pas expiré, stocker le conteneur 6Bk crypté dans un serveur 5 de fichiers en en interdisant l’accès au moins à l’utilisateur Bk destinataire ;
En pratique, à l’expiration du délai T1 d’écriture, l’utilisateur A émetteur adresse au système 1 informatique, via le réseau 3, la requête de transmission du conteneur 6. Cette requête transite par le serveur 4 de communication, qui effectue les vérifications d’identité de l’utilisateur A émetteur, typiquement par comparaison d’une information communiquée par celui-ci (par ex. un mot de passe) avec une information associée à son profil IDA tel que mémorisé dans la base 7 de données. Dès lors que l’utilisateur A émetteur est identifié, accès lui est donné (éventuellement par un autre canal de communication, comme illustré sur la FIG.1) au serveur 5 de fichiers.
Selon un mode préféré de réalisation, avant sa transmission au système 1 informatique, le conteneur 6 est crypté par l’utilisateur A émetteur au moyen de sa clé AZ privée, de sorte qu’il est impossible, pour toute entité ne disposant pas de la clé ZA publique de l’utilisateur A émetteur, de décrypter le conteneur 6. Cette opération sécurise (certes temporairement et insuffisamment) le conteneur 6. Une fois reçu le conteneur 6, le système le décrypte (de préférence immédiatement) à l’aide de la clé publique de l’utilisateur A émetteur (stockée dans son profil PA), pour le copier et recrypter chaque copie à l’aide de la clé ZBk publique de l’utilisateur Bk destinataire respectif.
On a illustré sur la FIG.4 l’obtention de deux conteneurs 6Bk, 6BI (I un entier tel que I ψ k) cryptés à l’aide, respectivement, des clés publiques ZBk, ZBI de deux utilisateurs Bk, Bl destinataires distincts ayant chacun leur clé BkZ, BIZ privée respective.
Le délai T2 d’archivage (schématisé sur les dessins par un deuxième compte à rebours) peut être défini par l’utilisateur A émetteur, ou automatiquement. Le délai T2 d’archivage est avantageusement implémenté au sein du système 1 informatique, par ex. au moyen d’une horloge interne pilotée par (ou intégrée à) l’unité 8 de contrôle.
Le délai T2 d’archivage est avantageusement supérieur à une heure. Il est de préférence supérieur à un jour. Il peut atteindre un mois, voire une ou plusieurs années.
Le délai T2 d’archivage peut être défini séparément pour chaque utilisateur Bk destinataire.
Selon un mode préféré de réalisation, l’unité 8 de contrôle est dépourvue d’instructions pour communiquer à chaque l’utilisateur Bk destinataire, pendant la phase d’archivage, l’existence même d’un conteneur 6 ou d’un conteneur 6Bk crypté à son attention, de sorte que les utilisateurs réels associés aux utilisateurs Bk destinataires sont tenus dans l’ignorance de cette existence.
Une troisième phase, dite de partage, inclut l’opération consistant, à l’expiration du délai T2 d’archivage, à permettre à chaque utilisateur
Bk destinataire de télécharger le conteneur 6Bk crypté en vue de le décrypter à l’aide de sa clé BkZ privée.
En pratique, l’unité 8 de contrôle est par ex. programmée pour adresser à l’utilisateur Bk destinataire (notamment via le serveur 4 de communication) une notification de mise à disposition du conteneur 6Bk crypté. Cette notification contient avantageusement un identifiant IDA associé à l’utilisateur A émetteur. Le téléchargement est alors de préférence commandé par l’utilisateur Bk destinataire, plutôt qu’effectué automatiquement sur commande de l’unité 8 de contrôle. La connaissance du profil IDA de l’utilisateur A par l’utilisateur Bk destinataire peut constituer pour celui-ci un indice de confiance de la provenance et/ou de l’innocuité des données partagées par l’utilisateur A émetteur.
Concrètement, chaque conteneur 6Bk crypté est adressé, sur commande de l’unité 8 de contrôle, à l’utilisateur Bk destinataire correspondant via le réseau 3. Le décryptage est réalisé localement par l’utilisateur Bk destinataire, par l’intermédiaire de sa clé BkZ privée stockée localement. L’utilisateur Bk destinataire peut alors accéder en lecture (et le cas échéant en écriture) au conteneur 6, c'est-à-dire aux fichiers 2 de données qu’il contient, tels que déposés à l’initiative de l’utilisateur A émetteur.
On a illustré sur la FIG.4 l’envoi des deux conteneurs 6Bk, 6BI cryptés aux deux utilisateurs Bk, Bl destinataires respectifs : on voit que chaque utilisateur Bk, Bl destinataire effectue le décryptage à l’aide de sa clé BkZ, BIZ privée respective pour accéder aux fichiers 2.
A l’issue du décryptage, les fichiers 2 de données peuvent être stockés localement par chaque utilisateur Bk destinataire.
A l’issue du décryptage, chaque utilisateur Bk destinataire peut adresser (de manière automatique ou sur commande externe) au système 1 une notification de décryptage. Cette notification est reçue par le serveur 4 de communication.
Dans ce cas, il est avantageusement prévu la destruction du conteneur 6Bk crypté correspondant sur le serveur 5 de fichiers après réception, par le système 1, de la notification de décryptage.
De la sorte, de l’espace mémoire est libéré au sein du serveur 5 de fichiers, ce qui facilite la création ultérieure de nouveaux conteneurs 6.
Le procédé qui vient d’être présenté offre un avantage certain en termes de sécurité par comparaison avec les procédés (respectivement les systèmes) connus. En effet, pendant la phase d’archivage, les données des fichiers 2 ne peuvent pas être lues - ni a fortiori modifiées - par l’utilisateur A émetteur ou par l’un quelconque des utilisateurs Bk destinataires. Toute usurpation d’identité de l’un quelconque d’entre eux est inopérante puisqu’il est nécessaire de disposer de la clé privée de l’utilisateur Bk destinataire pour décrypter le conteneur 6Bk.
On voit même que le contrôle exercé par l’utilisateur A émetteur sur le conteneur 6 (c'est-à-dire sur les fichiers 2 de données à partager) cesse à l’expiration du délai T1 d’écriture, alors même que son contenu n’est encore accessible pour aucun utilisateur Bk destinataire. Le retard (prédéterminé) avec lequel les utilisateurs Bk destinataires accède aux fichiers 2 de données partagées par l’utilisateur A émetteur rend impossible tout dialogue entre eux en temps réel, au bénéfice de la parcimonie avec laquelle les utilisateurs échangent des données entre eux. Il en résulte notamment une optimisation de la bande passante nécessaire, dans les réseaux, aux échanges entre utilisateurs.
Claims (8)
- REVENDICATIONS1. Procédé de partage de fichiers (2) de données informatiques entre un utilisateur (A) émetteur et P utilisateurs (Bk) destinataires (P un entier tel que P > 2 ; k un entier tel que 1 < k < P) via un système (1) informatique équipé :D’un serveur (4) de communication,D’au moins un serveur (5) de fichiers, etD’une base (7) de données de profils contenant en mémoire des profils (PA, PBk) associés respectivement aux utilisateurs (A, Bk), chaque profil (PA, PBk) comprenant au moins un identifiant (IDA, IDBk) et au moins une clé (ZA, ZBk) cryptographique publique à laquelle correspond une clé (AZ, BkZ) privée ;D’une unité (8) de contrôle, reliée au serveur (4) de communication, au serveur (5) de fichier et à la base (7) de données ;Ce procédé étant caractérisé en ce qu’il comprend trois phases successives :Une phase d’écriture, qui inclut les opérations consistant à :o Créer localement au niveau de l’utilisateur (A) émetteur un conteneur (6) de données à partager, associé aux identifiants (IDBk) des utilisateurs (Bk) destinataires ;o Associer au conteneur (6) un délai (T1) prédéterminé d’écriture ;o Tant que le délai (T1) d’écriture n’a pas expiré, permettre à l’utilisateur (A) émetteur l’accès en écriture au conteneur (6) ;Une phase d’archivage, qui inclut les opérations consistant à :o A l’expiration du délai (T1) d’écriture, transmettre le conteneur (6) au système (1) informatique ;o Effectuer une copie du conteneur (6) pour chaque utilisateur (Bk) destinataire, en associant chaque copie au profil (IDBk) correspondant, dans la base (7) de données, à l’utilisateur (Bk) destinataire ;o Crypter chaque copie du conteneur (6) à l’aide de la clé (ZBk) publique de l’utilisateur (Bk) destinataire pour former un conteneur (6Bk) crypté ;o Associer à chaque conteneur (6Bk) crypté un délai (T2) prédéterminé d’archivage ;o Tant que le délai (T2) d’archivage n’a pas expiré, stocker le conteneur (6Bk) crypté dans un serveur (5) de fichiers en en interdisant l’accès au moins à l’utilisateur (Bk) destinataire ;Une phase de partage, qui inclut l’opération consistant, à l’expiration du délai (T2) d’archivage, à permettre à l’utilisateur (Bk) destinataire de télécharger le conteneur (6Bk) crypté en vue de le décrypter à l’aide de sa clé (BkZ) privée.
- 2. Procédé selon la revendication 1, dans lequel le délai (T1) d’écriture est défini par l’utilisateur (A) émetteur.
- 3. Procédé selon la revendication 1, dans lequel le délai (T1) d’écriture est défini automatiquement.
- 4. Procédé selon l’une des revendications 1 à 3, dans lequel le délai (T2) d’archivage est défini par l’utilisateur (A) émetteur.
- 5. Procédé selon l’une des revendications 1 à 3, dans lequel le délai (T2) d’archivage est défini automatiquement.
- 6. Procédé selon l’une des revendications précédentes, dans lequel le délai (T2) d’archivage est défini séparément pour chaque utilisateur (Bk) destinataire.
- 7. Procédé selon l’une des revendications précédentes, qui comprend la réception, par le serveur (4) de communication, d’une notification de décryptage du conteneur (6) par chaque utilisateur (Bk) destinataire.
- 8. Procédé selon la revendication 7, qui comprend la destruction du conteneur (6Bk) crypté sur le serveur (5) de fichiers après réception de la notification de décryptage par l’utilisateur (Bk) destinataire.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1853959A FR3081061B1 (fr) | 2018-05-09 | 2018-05-09 | Procede securise de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation locale d'un conteneur. |
PCT/IB2019/000348 WO2019215497A1 (fr) | 2018-05-09 | 2019-05-07 | Procédé sécurisé de partage retardé de données entre un utilisateur émetteur et plusieurs utilisateurs destinataires, avec création locale d'un conteneur |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1853959 | 2018-05-09 | ||
FR1853959A FR3081061B1 (fr) | 2018-05-09 | 2018-05-09 | Procede securise de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation locale d'un conteneur. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3081061A1 true FR3081061A1 (fr) | 2019-11-15 |
FR3081061B1 FR3081061B1 (fr) | 2020-06-19 |
Family
ID=62597787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1853959A Expired - Fee Related FR3081061B1 (fr) | 2018-05-09 | 2018-05-09 | Procede securise de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation locale d'un conteneur. |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR3081061B1 (fr) |
WO (1) | WO2019215497A1 (fr) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1282262A1 (fr) * | 2001-03-29 | 2003-02-05 | Sony Corporation | Appareil de traitement d'information |
WO2012055966A1 (fr) * | 2010-10-27 | 2012-05-03 | MAX-PLANCK-Gesellschaft zur Förderung der Wissenschaften e.V. | Protection de l'intégrité des données avec des contrats de location de stockage |
US20140108793A1 (en) * | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
-
2018
- 2018-05-09 FR FR1853959A patent/FR3081061B1/fr not_active Expired - Fee Related
-
2019
- 2019-05-07 WO PCT/IB2019/000348 patent/WO2019215497A1/fr active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1282262A1 (fr) * | 2001-03-29 | 2003-02-05 | Sony Corporation | Appareil de traitement d'information |
WO2012055966A1 (fr) * | 2010-10-27 | 2012-05-03 | MAX-PLANCK-Gesellschaft zur Förderung der Wissenschaften e.V. | Protection de l'intégrité des données avec des contrats de location de stockage |
US20140108793A1 (en) * | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
Also Published As
Publication number | Publication date |
---|---|
WO2019215497A1 (fr) | 2019-11-14 |
FR3081061B1 (fr) | 2020-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11700112B2 (en) | Distributed key caching for encrypted keys | |
US10135767B2 (en) | Method and system for sender-controlled messaging and content sharing | |
US8572757B1 (en) | Seamless secure private collaboration across trust boundaries | |
US11494508B2 (en) | Secrets as a service | |
CN103745162A (zh) | 一种安全网络文件存储系统 | |
WO2020044217A1 (fr) | Procédé sécurisé de partage retardé de données entre un utilisateur émetteur et un utilisateur destinataire, avec création locale d'un conteneur et horodatage sur blockchain | |
FR3081062A1 (fr) | Procede et systeme securises de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation distante d'un conteneur. | |
US9922174B2 (en) | Secure document management | |
FR3081061A1 (fr) | Procede securise de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation locale d'un conteneur. | |
FR3081065A1 (fr) | Procede et systeme securises de partage retarde de donnees entre plusieurs utilisateurs emetteurs et plusieurs utilisateurs destinataires. | |
WO2019215492A1 (fr) | Procede securise de partage retarde de donnees entre un utilisateur emetteur et un utilisateur destinataire, avec creation locale d'un conteneur | |
WO2019215491A1 (fr) | Système et procédé sécurisés de partage retarde de données entre un utilisateur émetteur et un utilisateur destinataire, avec création distante d'un conteneur | |
FR3081067A1 (fr) | Procede et systeme securises de partage retarde de donnees entre au moins un utilisateur emetteur et au moins un utilisateur destinataire. | |
WO2020044219A1 (fr) | Procédé et système sécurisés de partage retardé de données entre un utilisateur émetteur et plusieurs utilisateurs destinataires, avec création distante d'un conteneur et horodatage sur blockchain | |
FR3081064A1 (fr) | Procede et systeme securises de partage retarde de donnees entre plusieurs utilisateurs emetteur et un utilisateur destinataire. | |
WO2020044226A1 (fr) | Procédé et système sécurisés de partage retardé de données entre au moins un utilisateur émetteur et au moins un utilisateur destinataire, sous le contrôle d'un tiers de confiance | |
WO2020044222A1 (fr) | Procédé sécurisé de partage retardé de données entre au moins un utilisateur émetteur et au moins un utilisateur destinataire avec horodatage sur blockchain | |
WO2020044221A1 (fr) | Procédé et système sécurisés de partage retardé de données entre plusieurs utilisateurs émetteurs et plusieurs utilisateurs destinataires, avec horodatage sur blockchain | |
WO2020044218A1 (fr) | Procédé et système sécurisés de partage retardé de données entre plusieurs utilisateurs émetteur et un utilisateur destinataire, avec horodatage sur blockchain | |
FR3085500A1 (fr) | Systeme et procede securises de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation locale d'un conteneur et horodatage sur blockchain. | |
WO2020044216A1 (fr) | Système et procédé sécurisés de partage retardé de données entre un utilisateur émetteur et un utilisateur destinataire, avec création distante d'un conteneur et horodatage sur blockchain | |
WO2020044225A1 (fr) | Procédé et système sécurisés de partage retardé de données entre au moins un utilisateur émetteur et au moins un utilisateur destinataire, avec horodatage par interrogation multiple d'une blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20191115 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
ST | Notification of lapse |
Effective date: 20220105 |