WO2007012782A2 - Procedure and system for secure management of data between a server and a client - Google Patents
Procedure and system for secure management of data between a server and a client Download PDFInfo
- Publication number
- WO2007012782A2 WO2007012782A2 PCT/FR2006/050745 FR2006050745W WO2007012782A2 WO 2007012782 A2 WO2007012782 A2 WO 2007012782A2 FR 2006050745 W FR2006050745 W FR 2006050745W WO 2007012782 A2 WO2007012782 A2 WO 2007012782A2
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- server
- user
- data
- account
- key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Definitions
- this method allows permanent encryption of the data that can be stored on the server. This is a very good protection against both remote attacks and access to data by an actor who has physical access to server and possible implementation defects of a software access control mechanism.
- the reading of said set of data is performed according to the following steps:
- the server decrypts said set of encrypted data by means of the session key enabling said set of data to be read.
- the encrypted data can only be decrypted by the user who deposited the data set.
- the decryption process is entirely performed at the server allowing access to these data in thin client mode.
- the reading of said set of data is performed according to the following steps:
- the server decrypts said set of encrypted data by means of the session key.
- decryption means for decrypting a session key and / or a set of encrypted data
- FIG. 4 schematically illustrates the filing and encryption of a set of data, according to the invention
- step El the user 5 asks the server 1 to create a new account. Then, in steps E2 to E6, the server 1 performs the coupling of an account PKI public key infrastructure.
- step E6 (represented in dashed line), the private key is stored by the server 1 in encrypted form, for example in the first storage area 19 a of the mass memory
- the private key is not kept on the server 1.
- it is stored securely by the user 5, for example in the form of a cryptographic support of the smart card type.
- secure data management can be performed in rich client mode to increase the confidentiality of data stored on the server 1.
- Step EI1 concerns the communication to server 1 by the user 5 of a decryption means of his private key.
- the user 5 communicates to the server 1, through an HTML form, the password (or passphrase) associated with the private key.
- the private key of the user 5 is known by the server 1.
- the server 1 completely performs the decryption process allowing the user 5 to access the data set in thin client mode.
- the private key of the user is known only to the client 3.
- the server 1 sends (step E13) to the user 5 the encryption session key of the set of data.
- the user decrypts this session key by local means.
- These local means are for example a software extension in the form of a complementary program or plug-in ("plug-in" in English) in a browser capable of using the private key stored in the cryptographic support (smart card) of the user 5.
- This example is adapted to the particular case of a "web" architecture for storing and sharing documents.
- Step E123 concerns the selection by the user 5 (possibly a holder of the right to read) of a document among those in the list of documents available for decryption.
- Steps E124 to E127 relate to the decryption of the document in a thin client mode. Indeed, in step E125, the user 5 allows the server 1 to decrypt its private key by communicating (step E124) to the server 1, through an HTML form, the password encryption required. Then, in step E126, the server 1 decrypts, thanks to the private key, the encryption session key of the document.
- the user 1 authenticates on the server 1 identity provider or when it requires, for the first time to access the federation base, the user is asked to decrypt his database federation so that it can be used in the context of its session according to the steps of Figures 6A to 6C explained above.
- the user's session on the identity provider server 1 terminates as a result of his request or because of a long period of inactivity, the federation database is encrypted and the decrypted form is erased.
- the encryption of the federation base is done according to the steps of Figure 4 explained above.
- the user 5 modifies, destroys, or creates new federations, the federation database must be updated.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
The invention concerns system and a procedure for secure management of data between a server (1) and a client (3) mutually connected by a communication network (7) including the following steps: creation by the server (1) of an account for a user (5) associated with said client; communicating to said user (5) an identifier of said account and means for authentication with said account; and creating a key pair comprising a public key and a private key, the public key being kept by the server (1) in association with the user account.
Description
Procédé et système de gestion sécurisée de données entre un serveur et un client. Method and system for secure data management between a server and a client
Domaine technique de l'invention L'invention se rapporte au domaine de la gestion sécurisée de données entre un serveur et un client. Plus particulièrement l'invention se rapporte au domaine du stockage et du contrôle d'accès sécurisés à des documents en mode client/serveur ainsi qu'au domaine de la fédération d'identités associé à un fournisseur d'identités.TECHNICAL FIELD OF THE INVENTION The invention relates to the field of secure data management between a server and a client. More particularly, the invention relates to the field of secure storage and access control to documents in client / server mode as well as to the identity federation domain associated with an identity provider.
Arrière-plan de l'inventionBackground of the invention
Les systèmes informatiques de stockage et de partage de l'information (par exemple archivage de documents, espaces collaboratifs, etc.) ont tous besoin de limiter le risque que des données confidentielles ne soient divulguées à des personnes non habilitées. De tels systèmes utilisent un certain nombre de concepts pour modéliser les droits d'accès (notion de propriétaire d'un document, définition de groupes d'utilisateurs partageant certains droits, etc.). Parmi ces droits, on peut distinguer des droits portant sur le document en tant qu'objet archivé (droit de prendre connaissance de l'existence et du nom du document, droit de suppression, etc.) et des droits portant sur le contenu lui-même du document (droits de lecture, écriture, etc.).Computer storage and information-sharing systems (eg document storage, collaborative spaces, etc.) all need to limit the risk of confidential data being disclosed to unauthorized persons. Such systems use a number of concepts to model access rights (notion of owner of a document, definition of user groups sharing certain rights, etc.). Among these rights, we can distinguish rights on the document as an archived object (right to know the existence and name of the document, right of cancellation, etc.) and rights relating to the content itself. same document (reading rights, writing, etc.).
Ces systèmes de partage de l'information sont par nature « répartis » entre des sous-ensembles « clients » et des sous-ensembles « serveurs ». Par exemple, dans les architectures de type « web », on distingue des sous-ensembles « serveurs » (serveurs HTTP, serveurs d'applications, bases de données), et des sous-ensembles « clients » (navigateurs web, programmes de visualisation).These information-sharing systems are inherently "distributed" between "client" subsets and "server" subsets. For example, in "web" type architectures, there are subsystems "servers" (HTTP servers, application servers, databases), and sub-sets "clients" (web browsers, visualization programs ).
Or, les systèmes actuels gèrent habituellement tous les droits d'accès à travers des mécanismes de calcul des droits, c'est-à-dire que ce
sont les programmes d'accès aux documents stockés qui « décident », en fonction de l'identité de l'utilisateur connecté, de la nature et de l'étendue des interactions possibles. Par exemple, les systèmes de travail collaboratif sur le web calculent dynamiquement (côté serveur) la liste des documents qu'il est permis d'afficher sur le navigateur Internet d'un utilisateur authentifié.However, the current systems usually manage all access rights through rights calculation mechanisms, that is to say are access programs to stored documents that "decide", depending on the identity of the connected user, the nature and extent of possible interactions. For example, collaborative web-based systems dynamically compute (server-side) the list of documents that can be displayed on an authenticated user's Internet browser.
Les services actuels de stockage de documents préservent en principe la confidentialité des données stockées, grâce aux mécanismes d'authentification des utilisateurs, qui restreignent aux seuls titulaires légitimes l'accès aux documents. Néanmoins, les logiciels d'infrastructure sous-jacents (dans le cas des services en mode « web », on peut citer les serveurs HTTP et les systèmes d'exploitation) ne sont pas exempts de failles de sécurité. Cela est dû à la qualité encore imparfaite de ces logiciels. Par conséquent, il n'est pas encore possible d'accorder une complète confiance à ces mécanismes de contrôle d'accès. En outre, une tierce personne ayant un accès physique aux serveurs de stockage (ou aux supports de sauvegarde) n'a aucune difficulté matérielle à accéder aux contenus stockés. Ceci est complètement indépendant des mécanismes applicatifs d'authentification et de contrôle d'accès. Par conséquent, il est souhaitable d'adjoindre aux services de stockage de documents confidentiels une sécurité supplémentaire consistant à chiffrer les documents stockés.Current document storage services in principle preserve the confidentiality of stored data through user authentication mechanisms that restrict legitimate access to documents only for legitimate owners. Nevertheless, the underlying infrastructure software (in the case of services in "web" mode, we can mention HTTP servers and operating systems) are not exempt from security vulnerabilities. This is due to the still imperfect quality of these software. Therefore, it is not yet possible to give complete confidence to these access control mechanisms. In addition, a third party having physical access to the storage servers (or backup media) has no hardware difficulty accessing the stored contents. This is completely independent of application authentication and access control mechanisms. Therefore, it is desirable to add to the storage services of confidential documents additional security of encrypting the stored documents.
Ce chiffrement des documents stockés est un moyen complémentaire pour garantir la confidentialité des données sensibles. Actuellement, un chiffrement de documents peut être réalisé par des répertoires partagés chiffrés et gérés par des systèmes d'exploitation en réseau. Une autre technique de chiffrement de documents concerne des systèmes de gestion des droits numériques de type « DRM » (de l'anglais Digital Rights Management).
Ces techniques actuelles de chiffrement cumulent un ou plusieurs des inconvénients suivants :This encryption of the stored documents is a complementary means to guarantee the confidentiality of the sensitive data. Currently, document encryption can be achieved by shared directories encrypted and managed by networked operating systems. Another document encryption technique concerns Digital Rights Management (DRM) type digital rights management systems. These current encryption techniques combine one or more of the following disadvantages:
-certaines de ces techniques s'appuient sur des infrastructures à clé publique de type « PKI » ( Public Key Infrastructure), dont le déploiement est un préalable, et notamment la publication de certificats de chiffrement et la distribution de clefs de déchiffrement ;some of these techniques are based on public key infrastructure (PKI), the deployment of which is a prerequisite, and in particular the publication of encryption certificates and the distribution of decryption keys;
-les outils de chiffrement existants ne s'intègrent pas avec les navigateurs Internet, et ne sont donc pas appropriés à une utilisation en mode web ; et -certaines de ces techniques impliquent une adhérence ou une correspondance avec le poste de travail (c'est le cas des solutions de DRM), ce qui est nuisible au nomadisme c'est-à-dire à une plus grande mobilité du poste de travail.-the existing encryption tools do not integrate with Internet browsers, and are therefore not suitable for use in web mode; and some of these techniques imply an adherence or correspondence with the workstation (this is the case of DRM solutions), which is detrimental to nomadism, that is to say to a greater mobility of the workstation. job.
Ceci explique que les services existants de stockage de documents, en particulier en mode « client léger », n'intègrent pas cette sécurité supplémentaire que serait le chiffrement des données.This explains that the existing document storage services, especially in "thin client" mode, do not include this additional security that would be the encryption of data.
Un autre exemple de gestion sécurisée de données concerne la « fédération d'identités » entre un « fournisseur d'identités » et un « service personnalisé ». En effet, il existe actuellement un grand nombre de services offerts sur le Web pouvant être regroupés sous la notion de « services personnalisés ». Ce type de service doit toujours connaître l'utilisateur avec lequel il communique. Pour cela, l'utilisateur doit s'être préalablement enregistré. Suite à cet enregistrement, l'utilisateur obtient des « identifiants » qui lui sont demandés lors de chaque nouvel accès. Ces services existent dans des domaines très variés (par exemple des messageries électroniques, banques en ligne, sites marchand, portails d'entreprise, etc.).Another example of secure data management is the "federation of identities" between an "identity provider" and a "personalized service". Indeed, there are currently a large number of services offered on the Web that can be grouped under the concept of "personalized services". This type of service must always know the user with whom it communicates. For this, the user must have previously registered. Following this registration, the user obtains "identifiers" which are asked for at each new access. These services exist in a wide variety of fields (eg e-mail, online banking, merchant sites, corporate portals, etc.).
Devant la multiplicité et la diversité de ces services personnalisés, on constate qu'il est fréquent qu'un utilisateur soit
enregistré sur plusieurs services l'obligeant à mémoriser un grand nombre d'identifiants différents et les associer chacun à un service donné (compte de messagerie, compte sur la banque en ligne, etc.).Given the multiplicity and diversity of these personalized services, we can see that a user is often registered on several services requiring it to memorize a large number of different identifiers and associate each with a given service (e-mail account, account on the online bank, etc.).
En outre, au cours d'une même session de navigation, c'est à dire lors de l'utilisation continue d'une même interface de communication (radio, navigateur, PC connecté à Internet, etc.), un utilisateur peut accéder à plusieurs services nécessitant identification.In addition, during the same navigation session, that is to say during the continuous use of the same communication interface (radio, browser, PC connected to the Internet, etc.), a user can access several services requiring identification.
En conséquence, les services personnalisés rendent la navigation difficile et saccadée par des identifications à répétition. De plus, un utilisateur ne peut pas obtenir facilement une vision globale des différents services sur lesquels il s'est enregistré.As a result, personalized services make navigating difficult and jerky by repeated identifications. Moreover, a user can not easily obtain an overall view of the various services on which he has registered.
Un des moyens de résoudre cette difficulté est la fédération d'identités qui peut être mise en œuvre au travers de différents produits et spécifications (MS Passport™, Liberty Alliance, SAML, etc.) et repose sur les principes suivants :One of the ways to solve this problem is the identity federation that can be implemented through different products and specifications (MS Passport ™, Liberty Alliance, SAML, etc.) and is based on the following principles:
-des relations de confiance peuvent être établies entre des services personnalisés ce qui définit des « cercles de confiance » ; et -au sein de chaque cercle de confiance, un ou plusieurs services considérés comme centraux peuvent remplir la fonction de « fournisseur d'identités ».-confidence relationships can be established between personalized services which defines "circles of trust"; and within each circle of trust, one or more services considered central can fulfill the function of "identity provider".
En général, les fournisseurs d'identités sont des serveurs qui sont susceptibles de connaître la majorité des utilisateurs déclarés sur l'ensemble des services du cercle de confiance. En outre, ils ont une audience, une influence, ou une autorité suffisantes pour que des services personnalisés aient intérêt à devenir facilement accessibles depuis les fournisseurs d'identités.In general, identity providers are servers that are likely to know the majority of users reported on all services in the circle of trust. In addition, they have sufficient audience, influence, or authority for personalized services to be easily accessible from identity providers.
La fédération d'identités consiste alors à tisser des liens entre les différentes identités d'un même utilisateur, chacune étant définie sur un service personnalisé différent et son identité unique sur le fournisseur d'identités. Ces liens se matérialisent par le partage d'un alias (également
appelé clé de fédération) entre le fournisseur d'identités et le service personnalisé. Cet alias est alors rattaché sur le fournisseur d'identités et sur le service personnalisé de l'utilisateur correspondant. Une fois cet alias échangé, il peut être utilisé par le fournisseur d'identités ou le service personnalisé pour communiquer au sujet d'un utilisateur donné connu des deux systèmes.The federation of identities then consists in weaving links between the different identities of the same user, each being defined on a different personalized service and its unique identity on the identity provider. These links are materialized by sharing an alias (also called the federation key) between the identity provider and the custom service. This alias is then attached to the identity provider and the corresponding user's personalized service. Once this alias is exchanged, it can be used by the identity provider or the custom service to communicate about a known known user of both systems.
L'utilisation directe de cet alias permet alors de mettre en œuvre un protocole de connexion unique (ou Single Sign On en anglais) au sein d'un cercle de confiance. Une fois l'utilisateur identifié auprès du fournisseur d'identités, les services personnalisés peuvent l'appeler pour lui demander son alias sur leur service. Cet alias peut alors directement être utilisé pour l'identification de l'utilisateur et ce dernier n'a plus à saisir ses identifiants sur chaque service.The direct use of this alias then makes it possible to implement a single connection protocol (or Single Sign On in English) within a circle of trust. Once the user is identified with the identity provider, the personalized services can call him to ask for his alias on their service. This alias can then be used directly to identify the user and the user no longer has to enter their identifiers on each service.
Chaque fournisseur d'identités dispose alors d'une base de fédération. Cette base de fédération contient, pour chaque utilisateur, la liste des alias correspondants sur les différents services personnalisés du cercle de confiance.Each identity provider then has a federation base. This federation database contains, for each user, the list of corresponding aliases on the different personalized services of the circle of trust.
Ainsi, la fédération d'identités, dans le cadre d'une relation entre un fournisseur d'identités et d'un service personnalisé permet d'associer un alias commun à deux identités sur deux systèmes différents. Plus largement, elle permet de faire un rapprochement entre les données liées à chacune de ces identités.Thus, identity federation, in the context of a relationship between an identity provider and a personalized service makes it possible to associate a common alias with two identities on two different systems. More broadly, it allows for a reconciliation between the data related to each of these identities.
Pour opérer ce rapprochement, il faut avoir un accès aux données physiques du fournisseur d'identités et d'au moins un service personnalisé du même cercle de confiance, et faire un recoupement en se basant sur les alias. Deux identités partageant un même alias correspondent au même utilisateur réel. Il est alors possible de comparer les données et même d'agréger les données concernant un utilisateur. Cette possibilité peut être perçue comme une véritable atteinte à la vie privée par l'utilisateur. Dans le cadre d'un cercle de confiance élargi, il est
probable qu'un même fournisseur d'identités offre l'accès à des services de natures complètement différentes (banque, assurance, impôt, suivi médical, etc.). La possibilité d'un recoupement des informations contenues sur ces différents services personnalisés est particulièrement critique et doit être rendue aussi difficile que possible ; en particulier, elle ne doit pas être automatisable.To make this match, you need to have access to the identity provider's physical data and at least one custom service in the same trust circle, and cross-reference based on the aliases. Two identities sharing the same alias correspond to the same real user. It is then possible to compare the data and even to aggregate the data concerning a user. This possibility can be perceived as a real invasion of privacy by the user. As part of a wider circle of trust, it is It is likely that the same identity provider offers access to completely different types of services (banking, insurance, tax, medical follow-up, etc.). The possibility of cross-referencing the information contained on these different personalized services is particularly critical and must be made as difficult as possible; in particular, it must not be automatable.
Certes, pour un acteur extérieur, l'accès aux données physiques d'un système est assez difficile. L'accès aux données physiques de deux systèmes par un acteur externe est donc peu probable. Néanmoins, les enjeux et les possibilités offertes par le recoupement d'informations sont tels qu'il faut également pouvoir se mettre à l'abri d'accès initiés par des acteurs internes au système (par exemple des personnels d'exploitation).Admittedly, for an external actor, access to the physical data of a system is quite difficult. Access to physical data from two systems by an external actor is therefore unlikely. Nevertheless, the stakes and the possibilities offered by the cross-checking of information are such that it is also necessary to be able to be sheltered from access initiated by internal actors in the system (for example operating staff).
Objet et résumé de l'invention L'invention a pour but de remédier à ces inconvénients et de sécuriser la gestion de données entre un serveur et un client.OBJECT AND SUMMARY OF THE INVENTION The object of the invention is to remedy these drawbacks and to secure the management of data between a server and a client.
Ces buts sont atteints grâce à un procédé de gestion sécurisée de données entre un serveur et un client connectés entre eux au moyen d'un réseau de communication, comportant les étapes suivantes : -création par le serveur d'un compte pour un utilisateur associé audit client,These goals are achieved by a method of secure data management between a server and a client connected to each other by means of a communication network, comprising the following steps: -creation by the server of an account for a user associated with the audit customer,
-communication audit utilisateur d'un identifiant dudit compte et d'un moyen d'authentification auprès de ce compte, etcommunication to said user of an identifier of said account and of an authentication means with this account, and
-tirage d'un biclef comprenant une clef publique et une clef privée, la clef publique étant conservée par le serveur en association avec le compte utilisateur.drawing a biclef comprising a public key and a private key, the public key being kept by the server in association with the user account.
Ainsi, ce procédé permet un chiffrement en permanence des données pouvant être stockées sur le serveur. Cela constitue une très bonne protection à la fois contre des attaques menées à distance et contre l'accès aux données par un acteur ayant physiquement accès au
serveur et les éventuels défauts d'implémentation d'un mécanisme de contrôle d'accès logiciel.Thus, this method allows permanent encryption of the data that can be stored on the server. This is a very good protection against both remote attacks and access to data by an actor who has physical access to server and possible implementation defects of a software access control mechanism.
Selon un mode de réalisation de l'invention, la clef privée est stockée par le serveur sous forme chiffrée au moyen d'un mot ou phrase de passe en association avec le compte utilisateur.According to one embodiment of the invention, the private key is stored by the server in encrypted form by means of a word or passphrase in association with the user account.
Ainsi, en chiffrant la clef privée avec par exemple une « phrase de passe » qui est un mot de passe avec plus de caractères, la gestion sécurisée des données peut être réalisée en mode client léger.Thus, by encrypting the private key with for example a "passphrase" which is a password with more characters, the secure management of the data can be performed in thin client mode.
Selon un autre mode de réalisation de l'invention, la clef privée est conservée de façon sécurisée par l'utilisateur.According to another embodiment of the invention, the private key is stored securely by the user.
Ainsi, la gestion sécurisée des données peut être réalisée en mode client riche permettant d'augmenter la confidentialité des données stockées sur le serveur.Thus, secure data management can be done in rich client mode to increase the confidentiality of data stored on the server.
Le procédé selon l'invention comporte en outre les étapes suivantes :The method according to the invention further comprises the following steps:
-dépôt par l'utilisateur d'un ensemble de données sur le serveur, -chiffrement automatique dudit ensemble de données par le serveur pour former un ensemble de données chiffrées, et-download by the user of a set of data on the server, -automatic encryption of said data set by the server to form a set of encrypted data, and
-stockage dudit ensemble de données chiffrées dans une mémoire de masse du serveur.storing said set of encrypted data in a mass memory of the server.
Ainsi, le chiffrement intervient de façon transparente pour l'utilisateur qui dépose l'ensemble de données et ce chiffrement est réalisé de manière automatique par le serveur lui-même. Par conséquent, le dépôt de l'ensemble de données peut se faire à partir d'un navigateur Internet standard.Thus, the encryption is transparent to the user who deposits the data set and this encryption is performed automatically by the server itself. Therefore, the repository of the dataset can be done from a standard Internet browser.
Avantageusement, le chiffrement automatique dudit ensemble de données comporte les étapes suivantes ; -génération d'une clef de session de chiffrement, -chiffrement dudit ensemble de données avec la clef de session, et -chiffrement de la clef de session avec la clef publique,
la clef de session chiffrée étant stockée avec l'ensemble de données chiffrées dans la mémoire de masse du serveur.Advantageously, the automatic encryption of said data set comprises the following steps; generation of an encryption session key, encryption of said data set with the session key, and encryption of the session key with the public key, the encrypted session key being stored with the encrypted data set in the server's mass memory.
Ainsi, le chiffrement de l'ensemble de données est réalisé de manière sécurisée et rapide par le serveur sans faire peser aucune contrainte ergonomique au niveau des postes clients. Par conséquent, la sécurité apportée par le chiffrement ne demande pas une adhérence particulière au niveau client et s'intègre parfaitement en mode client léger et en mode nomade.Thus, the encryption of the data set is performed in a secure and fast manner by the server without imposing any ergonomic constraint on the client computers. As a result, the security provided by encryption does not require special client-side adherence and fits seamlessly into thin client and mobile mode.
Selon un mode de réalisation de l'invention, la lecture dudit ensemble de données est réalisée selon les étapes suivantes :According to one embodiment of the invention, the reading of said set of data is performed according to the following steps:
-authentification de l'utilisateur auprès du serveur,-authentication of the user to the server,
-communication au serveur par l'utilisateur d'un moyen de déchiffrement de la clef privée associée au compte utilisateur,-communication to the server by the user of a means of decryption of the private key associated with the user account,
-déchiffrement par le serveur de ladite clef privée, -déchiffrement par le serveur de la clef de session de chiffrement dudit ensemble de données au moyen de ladite clef privée, et-deciphering by the server of said private key, -deciphering by the server of the encryption session key of said data set by means of said private key, and
-déchiffrement par le serveur dudit ensemble de données chiffrées au moyen de la clef de session permettant la lecture dudit ensemble de données. Ainsi, les données chiffrées sont déchiffrables uniquement par l'utilisateur qui a déposé l'ensemble de données. Par ailleurs, selon ce mode de réalisation, le processus de déchiffrement est entièrement réalisé au niveau du serveur permettant ainsi l'accès à ces données en mode client léger. Selon un autre mode de réalisation de l'invention, la lecture dudit ensemble de données est réalisée selon les étapes suivantes :the server decrypts said set of encrypted data by means of the session key enabling said set of data to be read. Thus, the encrypted data can only be decrypted by the user who deposited the data set. Furthermore, according to this embodiment, the decryption process is entirely performed at the server allowing access to these data in thin client mode. According to another embodiment of the invention, the reading of said set of data is performed according to the following steps:
-authentification de l'utilisateur auprès du serveur,-authentication of the user to the server,
-envoi à l'utilisateur de la clef de session de chiffrement dudit ensemble de données, ladite clé de session étant chiffrée,
-déchiffrement par des moyens locaux de l'utilisateur de ladite clef de session au moyen de la clé privée conservée par l'utilisateur,sending the user of the encryption session key of said set of data, said session key being encrypted, decryption by local means of the user of said session key by means of the private key held by the user,
-renvoi au serveur de la clef de session déchiffrée, etsending back to the server the decrypted session key, and
-déchiffrement par le serveur dudit ensemble de données chiffrées au moyen de la clef de session.the server decrypts said set of encrypted data by means of the session key.
Ainsi, les données chiffrées sont déchiffrables uniquement par l'utilisateur et de plus, la clef privée de l'utilisateur n'est connue que du client. Ceci permet d'augmenter davantage la sécurité d'accès aux données. Selon encore un autre un mode de réalisation de l'invention, la lecture dudit ensemble de données est réalisée selon les étapes suivantes :Thus, the encrypted data can only be decrypted by the user and, moreover, the private key of the user is known only to the client. This further increases the security of data access. According to yet another embodiment of the invention, the reading of said data set is carried out according to the following steps:
-authentification de l'utilisateur auprès du serveur,-authentication of the user to the server,
-envoi à l'utilisateur de la clef de session de chiffrement dudit ensemble de données, ladite clé de session étant chiffrée, ainsi que dudit ensemble de données chiffrées,sending the user of the encryption session key of said set of data, said session key being encrypted, as well as said set of encrypted data,
-déchiffrement par des moyens locaux de l'utilisateur de ladite clef de session au moyen de la clé privée conservée par l'utilisateur, etdecryption by local means of the user of said session key by means of the private key held by the user, and
-déchiffrement par les moyens locaux de l'utilisateur dudit ensemble de données chiffrées au moyen de la clef de session.-deciphering by the local means of the user of said set of encrypted data by means of the session key.
Ainsi, la clef privée de l'utilisateur n'est connue que du client et de plus les données chiffrées ne sont déchiffrées que sur le poste client.Thus, the private key of the user is known only to the client and moreover the encrypted data is only decrypted on the client machine.
Ceci permet d'augmenter encore davantage la sécurité d'accès aux données. Avantageusement le procédé de l'invention comporte en outre les étapes suivantes ;This further increases the security of data access. Advantageously, the method of the invention further comprises the following steps;
-affichage d'une liste de documents stockés dans la mémoire de masse du serveur et disponibles pour l'utilisateur et/ou des titulaires de droits de lecture, et
-sélection par l'utilisateur et/ou un titulaire de droit de lecture d'un document parmi ladite liste de documents en vue de son déchiffrement.displaying a list of documents stored in the mass memory of the server and available to the user and / or rights holders of reading, and -selection by the user and / or a holder of the right to read a document from said list of documents with a view to its decryption.
Ainsi, l'utilisateur ou le titulaire de droit peut accéder et gérer de manière simple et sécurisée les documents stockés sur le serveur. Les documents peuvent ainsi être déchiffrés uniquement par une liste de titulaire de droits de lecture définie par l'utilisateur.Thus, the user or the right holder can access and manage in a simple and secure way the documents stored on the server. The documents can thus be decrypted only by a user-defined reading rights holder list.
Selon une autre particularité de la présente invention, ledit ensemble de données étant une base de fédération et le serveur étant un fournisseur d'identité, des demandes de modifications liées au compte utilisateur sont enregistrées par le fournisseur d'identité dans un journal afin de les proposer à l'utilisateur lorsque ce dernier déchiffre la base de fédération.According to another feature of the present invention, said data set being a federation base and the server being an identity provider, requests for changes related to the user account are recorded by the identity provider in a log in order to propose to the user when the latter decrypts the federation base.
Ainsi, le procédé de gestion permet de fiabiliser un procédé basé sur la fédération d'identités en augmentant la protection de la vie privée de ses utilisateurs et la modification de la base de fédération se fait toujours sous le contrôle de l'utilisateur.Thus, the management method makes it possible to make a method based on federation of identities more reliable by increasing the protection of the privacy of its users and the modification of the federation base is always under the control of the user.
L'invention vise aussi un système de gestion sécurisée de données entre un serveur et un client connectés entre eux au moyen d'un réseau de communication, le serveur comportant : -un premier moyen de production destiné à créer un compte, un identifiant dudit compte, et un moyen d'authentification auprès de ce compte pour un utilisateur associé audit client,The invention also aims at a system for the secure management of data between a server and a client connected to each other by means of a communication network, the server comprising: a first means of production intended to create an account, an identifier of said account , and a means of authentication with this account for a user associated with said client,
-un moyen de communication destiné à communiquer audit utilisateur l'identifiant dudit compte et le moyen d'authentification auprès de ce compte, eta means of communication intended to communicate to said user the identifier of said account and the means of authentication with this account, and
-un deuxième moyen de production destiné au tirage d'un biclef comprenant une clef publique et une clef privée, la clef publique étant conservée par le serveur en association avec le compte utilisateur.a second means of production intended for the drawing of a bundle comprising a public key and a private key, the public key being kept by the server in association with the user account.
Ainsi, ce système offre une très bonne protection à la fois contre des attaques menées à distance et contre l'accès aux données par
un acteur ayant physiquement accès au serveur ainsi que contre des éventuels défauts d'implémentation d'un mécanisme de contrôle d'accès logiciel.Thus, this system offers very good protection against both remote attacks and data access by an actor having physical access to the server as well as possible defects in the implementation of a software access control mechanism.
Le serveur comporte en outre : -un moyen de traitement destiné à réaliser automatiquement le chiffrement/déchiffrement d'un ensemble de données déposé par l'utilisateur au moyen d'une clef de session pour former un ensemble de données chiffrées, etThe server further comprises: a processing means for automatically performing the encryption / decryption of a set of data deposited by the user by means of a session key to form a set of encrypted data, and
-une mémoire de masse destinée à stocker ledit ensemble de données chiffrées.a mass memory for storing said set of encrypted data.
Ainsi, le serveur du système de gestion réalise lui-même de manière sécurisée et automatique le chiffrement de l'ensemble de données déposé par l'utilisateur.Thus, the management system server itself securely and automatically encrypts the set of data deposited by the user.
Selon une particularité de l'invention, la clef de session est stockée avec l'ensemble de données chiffrées dans la mémoire de masse du serveur, ladite clé de session étant chiffrée au moyen de la clef publique associée au compte utilisateur.According to one particularity of the invention, the session key is stored with the set of encrypted data in the mass memory of the server, said session key being encrypted by means of the public key associated with the user account.
Ainsi, le système est compatible avec des clients légers lorsque la clef privée est par exemple chiffrée avec une « phrase de passe ». L'invention vise aussi un serveur de gestion sécurisée de données, comportant :Thus, the system is compatible with thin clients when the private key is for example encrypted with a "passphrase". The invention also aims at a secure data management server, comprising:
-un premier moyen de production destiné à créer un compte, un identifiant dudit compte et un moyen d'authentification auprès de ce compte pour un utilisateur, -un moyen de communication destiné à communiquer audit utilisateur l'identifiant dudit compte et le moyen d'authentification auprès de ce compte,a first means of production intended to create an account, an identifier of said account and a means of authentication with this account for a user, a means of communication intended to communicate to said user the identifier of said account and the means of authentication with this account,
-un deuxième moyen de production destiné au tirage d'un biclef comprenant une clef publique et une clef privée, la clef publique étant conservée par le serveur en association avec le compte utilisateur,
-un moyen de traitement destiné à réaliser automatiquement le chiffrement/déchiffrement d'un ensemble de données, et -une mémoire de masse destinée à stocker l'ensemble de données chiffrées. Ainsi, ce serveur permet la réalisation d'un chiffrement/déchiffrement des données de manière simple efficace et sécurisée.a second means of production intended for drawing a message comprising a public key and a private key, the public key being kept by the server in association with the user account, a processing means for automatically performing the encryption / decryption of a data set, and a mass memory for storing the set of encrypted data. Thus, this server makes it possible to perform data encryption / decryption in a simple, efficient and secure manner.
L'invention vise aussi un client de gestion sécurisée de données connecté à un serveur au moyen d'un réseau de communication, caractérisé en ce qu'il comporte :The invention also relates to a secure data management client connected to a server by means of a communication network, characterized in that it comprises:
-des moyens de déchiffrement destinés à réaliser un déchiffrement d'une clef de session et/ou d'un ensemble de données chiffrées, etdecryption means for decrypting a session key and / or a set of encrypted data, and
-un moyen de stockage destiné à stocker une clef privée produite par le serveur. Ainsi, la clef privée n'est connue que du client et éventuellement le déchiffrement de l'ensemble de données chiffrées peut être entièrement réalisé sur le poste client lui-même offrant alors une sécurité optimale d'accès aux données.storage means for storing a private key produced by the server. Thus, the private key is known only to the client and possibly the decryption of the set of encrypted data can be entirely realized on the client station itself then offering optimal security of access to the data.
L'invention vise également un programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé de gestion sécurisée selon les caractéristiques ci-dessus lorsqu'il est exécuté sur le serveur. Plus particulièrement, ledit programme est conçu pour permettre la création d'un compte pour un utilisateur associé audit client, la communication audit utilisateur d'un identifiant dudit compte et d'un moyen d'authentification auprès de ce compte, le tirage d'un biclef comprenant une clef publique et une clef privée, la clef publique étant conservée en association avec le compte utilisateur, la réalisation automatique du chiffrement/déchiffrement d'un ensemble de données, et le stockage de cet ensemble de données.
L'invention vise aussi un programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé de gestion sécurisée selon les caractéristiques ci-dessus lorsqu'il est exécuté sur le client. Plus particulièrement, ledit programme est conçu pour réaliser un déchiffrement d'une clef de session et/ou d'un ensemble de données chiffrées et pour stocker une clef privée produite par le serveur.The invention also relates to a computer program comprising instructions for implementing the secure management method according to the above characteristics when it is executed on the server. More particularly, said program is designed to allow the creation of an account for a user associated with said client, the communication to said user of an identifier of said account and a means of authentication with this account, the drawing of a biclef comprising a public key and a private key, the public key being kept in association with the user account, the automatic realization of the encryption / decryption of a set of data, and the storage of this set of data. The invention also relates to a computer program comprising instructions for implementing the secure management method according to the above characteristics when it is executed on the client. More particularly, said program is designed to perform a decryption of a session key and / or a set of encrypted data and to store a private key produced by the server.
L'invention vise également une mise à disposition par téléchargement d'un programme d'ordinateur pouvant être exécuté sur le client.The invention also aims at making available by downloading a computer program that can be executed on the client.
Brève description des dessinsBrief description of the drawings
D'autres particularités et avantages de l'invention ressortiront à la lecture de la description faite, ci-après, à titre indicatif mais non limitatif, en référence aux dessins annexés, sur lesquels ; -la figure 1 illustre schématiquement un système de gestion sécurisée de données entre un serveur et un client, selon l'invention ;Other features and advantages of the invention will become apparent from reading the description given below, by way of indication but not limitation, with reference to the accompanying drawings, in which; FIG. 1 diagrammatically illustrates a system for the secure management of data between a server and a client, according to the invention;
-la figure 2 illustre schématiquement un serveur selon la figureFIG. 2 schematically illustrates a server according to FIG.
1 ;1;
-la figure 3 illustre schématiquement la création d'un compte utilisateur dans le système de la figure 1, selon l'invention ;FIG. 3 diagrammatically illustrates the creation of a user account in the system of FIG. 1, according to the invention;
-la figure 4 illustre schématiquement le dépôt et le chiffrement d'un ensemble de données, selon l'invention ;FIG. 4 schematically illustrates the filing and encryption of a set of data, according to the invention;
-les figures 5A à 5C illustrent schématiquement des variantes de la lecture de l'ensemble de données, selon l'invention ; -la figure 6 illustre schématiquement un client selon la figure 1 ; etFIGS. 5A to 5C schematically illustrate variants of the reading of the data set, according to the invention; FIG 6 schematically illustrates a client according to Figure 1; and
-les figures 7 à 9 illustrent schématiquement un exemple d'une gestion sécurisée d'un ensemble de données selon l'invention.FIGS. 7 to 9 schematically illustrate an example of a secure management of a set of data according to the invention.
Description détaillée de modes de réalisation
Conformément à l'invention, la figure 1 illustre un exemple schématique d'un système de gestion sécurisée de données entre un serveur 1 et un client 3 piloté par un utilisateur 5. Le client peut être un client léger ou un client riche et est connecté au serveur au moyen d'un réseau de communication 7. Par client léger, on entend le recours à un poste de travail ne nécessitant pas ou peu d'administration et se limitant généralement à effectuer des tâches d'affichage et de saisie et, par client riche, on entend la réunion des architectures client et Web au niveau du poste de travail. Selon un premier exemple, ce système peut être utilisé pour le stockage et le contrôle d'accès sécurisé à des documents en mode client/serveur. Selon un autre exemple, le système peut être utilisé pour le stockage et le contrôle d'accès sécurisé à une base de fédération dans le cadre d'une fédération d'identités. La figure 2 illustre un exemple schématique d'un serveur 1 selon l'invention comportant un premier moyen de production 11, un moyen de communication 13, un deuxième moyen de production 15, un moyen de traitement 17, et une mémoire de masse 19. Le moyen de traitement 17 contrôle tous les autres éléments 11, 13, 15 et 19 du serveur 1.Detailed description of embodiments According to the invention, FIG. 1 illustrates a schematic example of a system for the secure management of data between a server 1 and a client 3 driven by a user 5. The client can be a thin client or a rich client and is connected to the server by means of a communication network 7. A thin client means the use of a workstation that does not require little or no administration and is generally limited to performing posting and typing tasks and rich client means the meeting of client and Web architectures at the workstation level. According to a first example, this system can be used for storage and secure access control to documents in client / server mode. In another example, the system can be used for storage and secure access control to a federation base as part of a federation of identities. FIG. 2 illustrates a schematic example of a server 1 according to the invention comprising a first production means 11, a communication means 13, a second production means 15, a processing means 17, and a mass memory 19. The processing means 17 controls all the other elements 11, 13, 15 and 19 of the server 1.
En outre, la figure 3 illustre des étapes de création d'un compte pour l'utilisateur 5 dans le système de gestion sécurisée de données entre le serveur 1 et un client 3.In addition, FIG. 3 illustrates steps of creating an account for the user 5 in the secure data management system between the server 1 and a client 3.
A l'étape El, l'utilisateur 5 demande au serveur 1 la création d'un nouveau compte. Alors, aux étapes E2 à E6, le serveur 1 réalise le couplage d'un compte à une infrastructure à clé publique PKI.In step El, the user 5 asks the server 1 to create a new account. Then, in steps E2 to E6, the server 1 performs the coupling of an account PKI public key infrastructure.
En effet, à l'étape E2, le serveur 1 crée un compte pour l'utilisateur 5. En particulier, ce compte ainsi qu'un identifiant de ce compte et un moyen d'authentification (par exemple un mot de passe) auprès de ce compte sont créés par le premier moyen de production 11
du serveur 1. A titre d'exemple, le premier moyen de production 11 réserve une première zone de stockage 19a dans la mémoire de masse 19 du serveur 1 pour concrétiser ce compte associé à l'utilisateur 5.Indeed, in step E2, the server 1 creates an account for the user 5. In particular, this account and an identifier of this account and an authentication means (for example a password) with this account are created by the first means of production 11 of the server 1. For example, the first production means 11 reserves a first storage area 19a in the mass memory 19 of the server 1 to concretize the account associated with the user 5.
A l'étape E3, le moyen de communication 13 du serveur 1 communique à l'utilisateur 5 l'identifiant et le moyen d'authentification concernant ce compte.In step E3, the communication means 13 of the server 1 communicates to the user 5 the identifier and the authentication means concerning this account.
L'étape E4 concerne le tirage d'un biclef comprenant une clef publique et une clef privée pour réaliser un chiffrement/déchiffrement asymétrique. Plus particulièrement, le deuxième moyen de production 15 génère le biclef. De plus, le deuxième moyen de production 15 en relation avec le moyen de traitement 17, conservent (étape E5) la clef publique par exemple dans la première zone de stockage 19a de la mémoire de masse 19 du serveur 1 en association avec le compte de l'utilisateur.Step E4 concerns the drawing of a message comprising a public key and a private key to perform asymmetric encryption / decryption. More particularly, the second production means generates the article. In addition, the second production means 15 in connection with the processing means 17, hold (step E5) the public key for example in the first storage area 19a of the mass memory 19 of the server 1 in association with the account of the user.
Selon une première variante, à l'étape E6 (représentée en pointillé) la clef privée est stockée par le serveur 1 sous forme chiffrée par exemple dans la première zone de stockage 19a de la mémoire de masseAccording to a first variant, in step E6 (represented in dashed line), the private key is stored by the server 1 in encrypted form, for example in the first storage area 19 a of the mass memory
19 en association avec le compte de l'utilisateur. La clef privée peut être chiffrée à l'aide d'un mot de passe (ou d'une phrase de passe qui n'est autre qu'un mot de passe comportant plus de caractères, typiquement plusieurs dizaines ou plus encore) qui ne sera connu que de l'utilisateur, en utilisant par exemple un algorithme du type 3DES.19 in association with the user's account. The private key can be encrypted using a password (or a passphrase that is no more than a password with more characters, typically several tens or more) that will not be known only by the user, for example by using an algorithm of the 3DES type.
Selon cette première variante, la gestion sécurisée des données peut être réalisée en mode client léger. L'ordinateur client 3 peut dans ce cas comporter un simple logiciel d'interface graphique lui permettant d'afficher uniquement le résultat des traitements réalisés par le serveur 1.According to this first variant, the secure management of the data can be performed in thin client mode. The client computer 3 may in this case include a simple graphical interface software allowing it to display only the result of the processing performed by the server 1.
Selon une seconde variante, la clef privée n'est pas conservée sur le serveur 1. En revanche, elle est conservée de façon sécurisée par l'utilisateur 5, par exemple sous la forme d'un support cryptographique du type carte à puce. Ainsi, la gestion sécurisée des données peut être
réalisée en mode client riche permettant d'augmenter la confidentialité des données stockées sur le serveur 1.According to a second variant, the private key is not kept on the server 1. On the other hand, it is stored securely by the user 5, for example in the form of a cryptographic support of the smart card type. Thus, secure data management can be performed in rich client mode to increase the confidentiality of data stored on the server 1.
On notera que le couplage d'un compte utilisateur avec une PKI, peut s'accommoder de toute forme de PKI. Dans sa forme la plus simple, la gestion de la PKI se réduit au tirage d'un biclef par compte réalisé par le serveur 1 lui-même. En effet, cette option est la plus naturelle dans un mode « client léger » II est par ailleurs, envisageable de coupler une PKI plus classique à un système de comptes (certificats X.509, enregistrement de l'identité certifiée des porteurs de certificats...). La figure 4 illustre des étapes concernant le dépôt et le chiffrement d'un ensemble de données.It should be noted that the coupling of a user account with a PKI can accommodate any form of PKI. In its simplest form, the management of the PKI is reduced to the draw of a biclef per account made by the server 1 itself. Indeed, this option is the most natural in a "thin client" mode It is also possible to combine a more traditional PKI with a system of accounts (X.509 certificates, registration of the certified identity of certificate holders. ..). Figure 4 illustrates steps for depositing and encrypting a data set.
En effet, à l'étape E7, l'utilisateur 5 dépose un ensemble de données sur le serveur 1. A titre d'exemple, l'ensemble de données peut être transmis au serveur 1 en utilisant une requête HTTPS. Eventuellement, l'ensemble de données peut être transmis au serveur 1 en utilisant une requête SMTP, auquel cas le dépôt de cet ensemble de données s'apparente à l'envoi d'un mail.Indeed, in step E7, the user 5 deposits a set of data on the server 1. For example, the set of data can be transmitted to the server 1 by using an HTTPS request. Optionally, the data set can be transmitted to the server 1 by using an SMTP request, in which case the deposit of this set of data is similar to the sending of an email.
A l'étape E8, le moyen de traitement 17 du serveur 1 procède à un chiffrement automatique de cet ensemble de données au moyen de la clef publique associée au compte de l'utilisateur formant ainsi un ensemble de données chiffrées.In step E8, the processing means 17 of the server 1 proceeds to an automatic encryption of this set of data by means of the public key associated with the user's account thereby forming a set of encrypted data.
Plus particulièrement, le chiffrement de l'ensemble de données peut comporter la génération d'une clef de session de chiffrement, le chiffrement symétrique de l'ensemble de données avec la clef de session, et le chiffrement asymétrique de la clef de session avec la clef publique.More specifically, the encryption of the data set may include generating an encryption session key, symmetric encryption of the data set with the session key, and asymmetric encryption of the session key with the session key. public key.
A l'étape E9, le moyen de traitement 17 réalise le stockage de cet ensemble de données chiffrées sur le serveur 1. A titre d'exemple, l'ensemble de données chiffrées peut être stocké dans une seconde zone de stockage 19b de la mémoire de masse 19 du serveur 1. On notera que
la clef de session chiffrée est aussi stockée avec l'ensemble de données chiffrées dans la mémoire de masse 19 du serveur 1.In step E9, the processing means 17 stores this set of encrypted data on the server 1. For example, the set of encrypted data can be stored in a second storage area 19b of the memory of mass 19 of the server 1. It will be noted that the encrypted session key is also stored with the set of encrypted data in the mass memory 19 of the server 1.
Les figures 5A à 5C illustrent des variantes de la lecture de l'ensemble de données chiffrées stocké sur le serveur. Selon la première variante, l'étape ElO de la figure 5A concerne l'authentification de l'utilisateur 5 auprès du serveur 1.Figs. 5A-5C illustrate variations of the reading of the set of encrypted data stored on the server. According to the first variant, the step ElO of FIG. 5A concerns the authentication of the user 5 with the server 1.
L'étape EIl concerne la communication au serveur 1 par l'utilisateur 5 d'un moyen de déchiffrement de sa clef privée. Par exemple, l'utilisateur 5 communique au serveur 1, à travers un formulaire HTML, le mot de passe (ou phrase de passe) associé à la clef privée.Step EI1 concerns the communication to server 1 by the user 5 of a decryption means of his private key. For example, the user 5 communicates to the server 1, through an HTML form, the password (or passphrase) associated with the private key.
A l'étape E12, le moyen de traitement 17 réalise le déchiffrement de cette clef privée grâce au moyen de déchiffrement communiqué par l'utilisateur.In step E12, the processing means 17 realizes the decryption of this private key by the decryption means communicated by the user.
Ensuite, à l'étape E13, le moyen de traitement 17 procède au déchiffrement de la clef de session de chiffrement de l'ensemble de données au moyen de la clef privée déchiffrée de l'utilisateur 5.Then, in step E13, the processing means 17 decrypts the encryption session key of the data set by means of the private key decrypted by the user 5.
Finalement, à l'étape E14, le moyen de traitement 17 réalise le déchiffrement de l'ensemble de données chiffrées au moyen de la clef de session déchiffrée permettant ainsi à l'utilisateur 5 de lire l'ensemble de données.Finally, in step E14, the processing means 17 decrypts the set of encrypted data by means of the decrypted session key, thereby allowing the user 5 to read the set of data.
De la sorte, la clef privée de l'utilisateur 5 est connue par le serveur 1. Par contre, le serveur 1 réalise entièrement le processus de déchiffrement permettant à l'utilisateur 5 d'accéder à l'ensemble de données en mode client léger. En revanche, selon la deuxième variante (figure 5B), la clef privée de l'utilisateur n'est connue que du client 3.In this way, the private key of the user 5 is known by the server 1. On the other hand, the server 1 completely performs the decryption process allowing the user 5 to access the data set in thin client mode. . On the other hand, according to the second variant (FIG. 5B), the private key of the user is known only to the client 3.
En effet, après l'étape ElO d'authentification de l'utilisateur 5, le serveur 1 envoie (étape E13) à l'utilisateur 5 la clef de session de chiffrement de l'ensemble de données.
A l'étape E14 l'utilisateur 5 déchiffre cette clef de session par des moyens locaux. Ces moyens locaux sont par exemple une extension logicielle sous forme d'un programme complémentaire ou plugiciel (« plug- in » en anglais) dans un navigateur capable d'utiliser la clef privée stockée dans le support cryptographique (carte à puce) de l'utilisateur 5.In fact, after the authentication step ElO of the user 5, the server 1 sends (step E13) to the user 5 the encryption session key of the set of data. In step E14 the user decrypts this session key by local means. These local means are for example a software extension in the form of a complementary program or plug-in ("plug-in" in English) in a browser capable of using the private key stored in the cryptographic support (smart card) of the user 5.
A l'étape E15 l'utilisateur 5 renvoie au serveur 1, la clef de session déchiffrée, ce qui permet au moyen de traitement 17 du serveur 1 de déchiffrer à l'étape E16 l'ensemble de données chiffrées.In step E15 the user 5 returns to the server 1, the decrypted session key, which allows the processing means 17 of the server 1 to decrypt the step E16 the set of encrypted data.
La figure 5C illustre une troisième variante de la lecture de l'ensemble de données.Figure 5C illustrates a third variant of the reading of the data set.
Comme précédemment, après l'étape ElO d'authentification de l'utilisateur, le serveur 1 envoie (étape E13) à l'utilisateur 5 la clef de session de chiffrement de l'ensemble de données chiffrées.As before, after the user authentication step ElO, the server 1 sends (step E13) to the user 5 the encryption session key of the encrypted data set.
De plus, à l'étape E17 le serveur 1 envoie à l'utilisateur 5 l'ensemble de données chiffrées.In addition, in step E17 the server 1 sends the user 5 the set of encrypted data.
A l'étape E14, l'utilisateur 5 déchiffre par ces moyens locaux la clef de session.In step E14, the user 5 decrypts by these local means the session key.
Finalement, à l'étape E18, l'utilisateur 5 déchiffre par des moyens locaux de déchiffrement (voir figure 6) l'ensemble de données chiffrées au moyen de la clef de session. Ceci permet d'augmenter la sécurité d'accès aux données. Bien entendu, dans ce cas, le client est un client riche.Finally, in step E18, the user decrypts by local decryption means (see FIG. 6) the set of data encrypted by means of the session key. This increases the security of data access. Of course, in this case, the customer is a rich customer.
En effet, la figure 6 illustre un client 3 de gestion sécurisée de données comportant des moyens de déchiffrement 21 et un moyen de stockage 23.Indeed, FIG. 6 illustrates a client 3 for secure data management comprising decryption means 21 and storage means 23.
Les moyens de déchiffrement 21 (par exemple un moyen de traitement) sont destinés à réaliser le déchiffrement de la clef de session générée par le serveur et/ou de l'ensemble de données chiffrées stocké sur le serveur 1.
En outre, Ie moyen de stockage 23 peut être destiné à stocker la clef privée produite par le serveur 1. Ce moyen de stockage 23 peut aussi stocker l'ensemble de données chiffrées envoyé par le serveur 1 et éventuellement l'ensemble de données déchiffrées par le client 3. On notera que le procédé de gestion sécurisée selon l'invention peut être mis en œuvre par des programmes d'ordinateurs comportant des instructions exécutées sur le serveur 1 et/ou le client 3.The decryption means 21 (for example a processing means) are intended to perform the decryption of the session key generated by the server and / or the set of encrypted data stored on the server 1. In addition, the storage means 23 may be intended to store the private key produced by the server 1. This storage means 23 can also store the set of encrypted data sent by the server 1 and possibly the set of data decrypted by the client 3. It will be noted that the secure management method according to the invention can be implemented by computer programs comprising instructions executed on the server 1 and / or the client 3.
En outre, le programme exécutable sur le client 3 peut être mis à disposition d'un utilisateur 5 par un téléchargement depuis par exemple le serveur 1.In addition, the executable program on the client 3 can be made available to a user 5 by downloading from, for example, the server 1.
Les figures 7 à 9 illustrent schématiquement un exemple d'une gestion sécurisée d'un ensemble de données formant un document numérique en relation avec un gestionnaire de documents du serveur 1.FIGS. 7 to 9 schematically illustrate an example of a secure management of a set of data forming a digital document in relation to a document manager of the server 1.
Cet exemple est adapté au cas particulier d'une architecture « web » de stockage et de partage de documents.This example is adapted to the particular case of a "web" architecture for storing and sharing documents.
La figure 7 illustre la création pour un utilisateur d'un compte porte-documents dans le gestionnaire de documents du serveur 1.Figure 7 illustrates the creation for a user of a briefcase account in the document manager of server 1.
L'étape ElOl concerne la demande par l'utilisateur 5 d'une création d'un compte et éventuellement le choix du moyen d'authentification auprès de ce compte.The ElOl step concerns the request by the user 5 of a creation of an account and possibly the choice of the means of authentication with this account.
L'étape E102 concerne la création et la réservation de ressources de stockage concrétisant un nouveau porte-documents appartenant au titulaire du compte.Step E102 concerns the creation and reservation of storage resources embodying a new document holder belonging to the account holder.
L'étape E103 concerne la communication à l'utilisateur 5 d'un identifiant de compte et du moyen d'authentification auprès de ce compte.Step E103 concerns the communication to the user 5 of an account identifier and the authentication means with this account.
L'étape E104 concerne le tirage d'un biclef pour un algorithme de chiffrement/déchiffrement asymétrique (exemple : RSA). La clef publique est conservée par le serveur (étape E106), en association avec le compte utilisateur.
En revanche, le traitement de la clef privée diffère selon la variante retenue.Step E104 relates to the drawing of a biclef for an asymmetric encryption / decryption algorithm (example: RSA). The public key is kept by the server (step E106), in association with the user account. On the other hand, the treatment of the private key differs according to the variant chosen.
En effet, dans une variante de client léger, la clef privée est chiffrée (étape E105) et est stockée (étape E106) avec la clef publique sur le serveur 1 sous forme chiffrée. Par exemple, la clef privée est chiffrée à l'aide d'un mot de passe qui ne sera connu que de l'utilisateur, en utilisant un algorithme tel que 3DES.Indeed, in a variant of thin client, the private key is encrypted (step E105) and is stored (step E106) with the public key on the server 1 in encrypted form. For example, the private key is encrypted using a password that will be known only to the user, using an algorithm such as 3DES.
En revanche, dans une variante de client riche, la clef privée est conservée de façon sécurisée par l'utilisateur 5. La figure 8 illustre le dépôt et chiffrement d'un document par le serveur 1. Selon cet exemple, tout acteur autorisé peut déposer de nouveaux documents dans le porte-documents.On the other hand, in a rich client variant, the private key is stored securely by the user 5. FIG. 8 illustrates the filing and encryption of a document by the server 1. According to this example, any authorized actor can file new documents in the briefcase.
Ainsi, à l'étape ElIl, un utilisateur émetteur 35 d'un document obtient l'identifiant de compte d'un client 3 destinataire. A l'étape E112, l'émetteur 35 transmet des documentsThus, in step ElI1, a user issuing a document obtains the account identifier of a client 3 recipient. In step E112, the transmitter 35 transmits documents
(initialement en clair) au serveur 1, par exemple en utilisant une requête HTTPS ou une requête du type SMTP. Dans ce dernier cas, il suffit que l'identifiant de compte du client 3 destinataire soit lié à une adresse mail.(initially in clear) to the server 1, for example using an HTTPS request or a request of the SMTP type. In the latter case, it suffices that the account identifier of the client 3 recipient is linked to an email address.
Les étapes El 13 à El 15 concernent le chiffrement des documents par le serveur 1, à l'aide de la clef publique associée au compte. On peut utiliser un schéma de chiffrement classique, tel que « PKCS#7 enveloped data ».The steps El 13 to El 15 relate to the encryption of documents by the server 1, using the public key associated with the account. A conventional encryption scheme, such as "PKCS # 7 enveloped data" can be used.
Ainsi, l'étape E113 concerne la génération d'une clef de session de chiffrement. L'étape El 14 concerne le chiffrement des documents avec la clef de session, en utilisant un algorithme symétrique. Finalement, l'étape El 15 concerne le chiffrement de la clef de session avec la clef publique, en utilisant l'algorithme asymétrique prévu pour cette dernière.Thus, step E113 concerns the generation of an encryption session key. Step El 14 concerns the encryption of documents with the session key, using a symmetric algorithm. Finally, the step El 15 concerns the encryption of the session key with the public key, using the asymmetric algorithm provided for the latter.
Par ailleurs, l'étape El 16 concerne le stockage et l'indexation des documents et de la clef de session ainsi chiffrés dans la mémoire de masse 19 du serveur 1.
Finalement, à l'étape El 17, l'utilisateur 5 titulaire du compte est notifié du dépôt des documents.Moreover, step El 16 concerns the storage and indexing of the documents and the session key thus encrypted in the mass memory 19 of the server 1. Finally, in step El17, the account user 5 is notified of the filing of the documents.
On notera qu'un utilisateur émetteur 35 d'un document peut définir un ou plusieurs titulaires de droits de lecture du document au moment de dépôt de ce document. Pour cela, il suffit de désigner plusieurs destinataires, et de déclencher le chiffrement de la clef de session en plusieurs exemplaires, un par destinataire, à l'aide de la clef publique de chacun des destinataires.Note that a user issuing a document can define one or more rights holders for reading the document at the time of filing this document. For this, it is sufficient to designate several recipients, and trigger the encryption of the session key in multiple copies, one per recipient, using the public key of each recipient.
La figure 9 illustre l'accès d'un utilisateur 5 titulaire d'un compte porte-documents à ses documents.Figure 9 illustrates the access of a user 5 holder of a briefcase account to his documents.
L'étape E121 concerne l'établissement d'une session avec le serveur 1 de porte-documents, par exemple via le protocole HTTPS, en utilisant les moyens d'authentification qui ont été attribués lors de l'ouverture du compte. A titre d'exemple, ceci consiste en la saisie par l'utilisateur 5 de son identifiant de compte et d'un mot de passe dans un formulaire web, puis l'obtention par le navigateur Internet d'un jeton de session (par exemple un cookie) qui sera réemployé à chaque requête HTTPS ultérieure.Step E121 concerns the establishment of a session with the server 1 of briefcase, for example via the HTTPS protocol, using the authentication means that were allocated when the account was opened. By way of example, this consists in the user entering his account identifier and a password in a web form and then obtaining a session token by the Internet browser (for example a cookie) that will be reused for each subsequent HTTPS request.
L'étape E122 concerne un affichage d'une liste de documents disponibles dans le porte-documents. Cette liste de documents est stockée dans la mémoire de masse 19 du serveur 1 et est disponible pour l'utilisateur 5 et éventuellement pour des titulaires de droits de lecture.Step E122 concerns a display of a list of documents available in the briefcase. This list of documents is stored in the mass memory 19 of the server 1 and is available to the user 5 and possibly to rights holders.
L'étape E123 concerne la sélection par l'utilisateur 5 (éventuellement un titulaire de droit de lecture) d'un document parmi ceux de la liste de documents disponibles en vue de son déchiffrement.Step E123 concerns the selection by the user 5 (possibly a holder of the right to read) of a document among those in the list of documents available for decryption.
Les étapes E124 à E127 concernent le déchiffrement du document dans un mode de client léger. En effet, à l'étape E125, l'utilisateur 5 permet au serveur 1 de déchiffrer sa clef privée en communiquant (étape E124) au serveur 1, à travers un formulaire HTML, le mot de passe de chiffrement nécessaire.
Ensuite, à l'étape E126, le serveur 1 déchiffre, grâce à la clef privée, la clef de session de chiffrement du document.Steps E124 to E127 relate to the decryption of the document in a thin client mode. Indeed, in step E125, the user 5 allows the server 1 to decrypt its private key by communicating (step E124) to the server 1, through an HTML form, the password encryption required. Then, in step E126, the server 1 decrypts, thanks to the private key, the encryption session key of the document.
Enfin, à l'étape E127, le serveur 1 déchiffre le document lui- même avant de l'envoyer ainsi déchiffré (étape E128) à l'utilisateur 5. Dans un mode client riche, l'utilisateur 5 reçoit du serveur 1 la clef de session de chiffrement du document et la déchiffre par des moyens locaux. Ensuite, l'utilisateur 5 renvoie au serveur 1 la clef de session déchiffrée, ce qui permet au serveur 1 de déchiffrer le document lui- même. Ceci optimise la charge de calcul pour l'ordinateur de l'utilisateur 5, au détriment de celle du serveur 1.Finally, in step E127, the server 1 decrypts the document itself before sending it thus decrypted (step E128) to the user 5. In a rich client mode, the user 5 receives from the server 1 the key session of encryption of the document and decrypts it by local means. Then, the user 5 sends back to the server 1 the decrypted session key, which allows the server 1 to decrypt the document itself. This optimizes the computing load for the user's computer 5, to the detriment of that of the server 1.
Il est aussi envisageable que le serveur 1 communique directement le document chiffré à l'utilisateur 5 afin que ce dernier procède lui-même au déchiffrement du document.It is also conceivable that the server 1 directly communicates the encrypted document to the user 5 so that the latter itself decrypts the document.
Par ailleurs, on notera qu'il est possible d'élargir la liste des titulaires de droits de lecture sur un document chiffré.In addition, it should be noted that it is possible to extend the list of rights holders on an encrypted document.
Ainsi, dans un mode client léger, l'utilisateur 5, qui fait partie des titulaires de droits de lecture, sélectionne une liste d'utilisateurs auxquels il souhaite conférer également le droit de lecture sur le document. Dans ce cas, l'utilisateur 5 communique son mot de passe de déchiffrement au serveur 1. Ceci permet au serveur 1 de déchiffrer la clef de session. Ensuite, le serveur 1 chiffre la clef de session avec la clef publique de chacun des nouveaux utilisateurs du document.Thus, in a thin client mode, the user 5, who belongs to the holders of reading rights, selects a list of users to whom he also wishes to confer the right to read on the document. In this case, the user 5 communicates his decryption password to the server 1. This allows the server 1 to decrypt the session key. Then, the server 1 encrypts the session key with the public key of each of the new users of the document.
Par ailleurs, pour révoquer le droit de lecture d'un document pour un utilisateur donné, il suffit de supprimer la clef de session telle que chiffrée pour cet utilisateur.In addition, to revoke the right to read a document for a given user, simply delete the session key as encrypted for this user.
Selon un autre exemple de gestion sécurisée de données, l'ensemble de données est une base de fédération et le serveur est un fournisseur d'identité.
Ainsi, la création d'un nouveau compte utilisateur sur le serveur 1 fournisseur d'identités se traduit par les étapes de la figure 3 explicitées précédemment.According to another example of secure data management, the data set is a federation base and the server is an identity provider. Thus, the creation of a new user account on the server 1 identity provider results in the steps of Figure 3 explained above.
Par ailleurs, lorsque l'utilisateur 1 s'authentifie sur le serveur 1 fournisseur d'identités ou lorsque ce dernier a besoin, pour la première fois d'accéder à la base de fédération, il est demandé à l'utilisateur de déchiffrer sa base de fédération afin que celle-ci puisse être utilisée dans le cadre de sa session selon les étapes des figures 6A à 6C explicitées précédemment. En outre, lorsque la session de l'utilisateur sur le serveur 1 fournisseur d'identités prend fin suite à sa demande ou suite à une durée d'inactivité trop importante, la base de fédération est chiffrée et la forme déchiffrée est effacée. Le chiffrement de la base de fédération se fait selon les étapes de la figure 4 explicitées précédemment. Par ailleurs, lorsque l'utilisateur 5 modifie, détruit ou crée de nouvelles fédérations, la base de fédération doit être mise à jour.Furthermore, when the user 1 authenticates on the server 1 identity provider or when it requires, for the first time to access the federation base, the user is asked to decrypt his database federation so that it can be used in the context of its session according to the steps of Figures 6A to 6C explained above. In addition, when the user's session on the identity provider server 1 terminates as a result of his request or because of a long period of inactivity, the federation database is encrypted and the decrypted form is erased. The encryption of the federation base is done according to the steps of Figure 4 explained above. On the other hand, when the user 5 modifies, destroys, or creates new federations, the federation database must be updated.
En effet, lorsque l'utilisateur est identifié sur le serveur 1 fournisseur d'identités et que la base de fédération est déchiffrée, la modification de la base de fédération peut se faire de façon classique. En effet, la base de fédération se trouve en clair, dans la mémoire vive du serveur. Afin de fiabiliser la prise en compte des changements, il peut être intéressant de renouveler le stockage sous forme chiffrée à chaque modification, sans attendre la fin de la session.Indeed, when the user is identified on the server 1 identity provider and the federation base is decrypted, the change of the federation base can be done conventionally. Indeed, the federation base is in clear, in the server's RAM. In order to make the changes more reliable, it may be interesting to renew the storage in encrypted form with each modification, without waiting for the end of the session.
En revanche, lorsque la base de fédération n'est pas déchiffrée et que l'utilisateur n'intervient pas, alors, afin de mettre à jour la base de fédération, le serveur 1 fournisseur d'identités peut enregistrer dans un journal les demandes de modification et les proposer à l'utilisateur lorsqu'il déchiffre sa base de fédération.On the other hand, when the federation database is not decrypted and the user does not intervene, then, in order to update the federation database, the identity provider server 1 can log the requests for the federation database. modification and offer them to the user when deciphering his federation base.
Ainsi, la gestion sécurisée de données (documents numériques ou base de fédération) selon l'invention permet un chiffrement en
permanence des données stockés dans la mémoire de masse du serveur. Cela constitue une très bonne protection contre des attaques menées à distance en tirant parti de failles de sécurité logicielles.Thus, the secure management of data (digital documents or federation base) according to the invention allows encryption in permanence of the data stored in the mass memory of the server. This provides very good protection against remote attacks by taking advantage of software security vulnerabilities.
De plus ce procédé constitue une très bonne protection afin que les personnes ayant physiquement accès au serveur (ou aux supports de sauvegarde) n'enfreignent pas leur devoir de confidentialité vis-à-vis des données stockées.In addition, this method is a very good protection so that people who have physical access to the server (or backup media) do not breach their duty of confidentiality vis-à-vis the stored data.
En outre, cette gestion sécurisée de données apporte un excellent compromis entre ergonomie et sécurité, puisqu'elle apporte un service de chiffrement, sans faire peser de contrainte ergonomique au niveau des postes clients. En effet, un navigateur Internet suffit. Quant au retrait de données, dans le mode client léger, il ne demande comme prérequis que la connaissance de d'un mot ou phrase de passe.
In addition, this secure data management provides an excellent compromise between ergonomics and security, since it provides an encryption service, without imposing an ergonomic constraint on the client computers. Indeed, an Internet browser is enough. As for the withdrawal of data, in the thin client mode, it only requires as a prerequisite knowledge of a word or passphrase.
Claims
1. Procédé de gestion sécurisée de données entre un serveur (1) et un client (3) connectés entre eux au moyen d'un réseau de communication (7), caractérisé en ce qu'il comporte les étapes suivantes : - création par le serveur (1) d'un compte pour un utilisateur (5) associé audit client (3),1. A method of secure data management between a server (1) and a client (3) connected to each other by means of a communication network (7), characterized in that it comprises the following steps: - creation by the server (1) of an account for a user (5) associated with said client (3),
- communication audit utilisateur (5) d'un identifiant dudit compte et d'un moyen d'authentification auprès de ce compte, et- communication to said user (5) of an identifier of said account and an authentication means with this account, and
- tirage d'un biclef comprenant une clef publique et une clef privée, la clef publique étant conservée par le serveur (1) en association avec le compte utilisateur.- Drawing of a biclef comprising a public key and a private key, the public key being kept by the server (1) in association with the user account.
2. Procédé de gestion selon la revendication 1, caractérisé en ce que la clef privée est stockée par le serveur (1) sous forme chiffrée au moyen d'un mot ou phrase de passe en association avec le compte utilisateur.2. Management method according to claim 1, characterized in that the private key is stored by the server (1) in encrypted form by means of a word or passphrase in association with the user account.
3. Procédé de gestion selon la revendication 1, caractérisé en ce que la clef privée est conservée de façon sécurisée par l'utilisateur (5).3. Management method according to claim 1, characterized in that the private key is stored securely by the user (5).
4. Procédé de gestion selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comporte en outre les étapes suivantes :4. Management method according to any one of claims 1 to 3, characterized in that it further comprises the following steps:
- dépôt par l'utilisateur (5) d'un ensemble de données sur le serveur (1), - chiffrement automatique dudit ensemble de données par le serveur (1) pour former un ensemble de données chiffrées, et- deposit by the user (5) of a set of data on the server (1), - automatic encryption of said set of data by the server (1) to form a set of encrypted data, and
- stockage dudit ensemble de données chiffrées dans une mémoire de masse du serveur (19).storage of said set of encrypted data in a mass memory of the server (19).
5. Procédé de gestion selon la revendication 4, caractérisé en ce que le chiffrement automatique dudit ensemble de données comporte les étapes suivantes :5. Management method according to claim 4, characterized in that the automatic encryption of said data set comprises the following steps:
- génération d'une clef de session de chiffrement, - chiffrement dudit ensemble de données avec la clef de session, et- generation of an encryption session key, encrypting said set of data with the session key, and
- chiffrement de la clef de session avec la clef publique, la clef de session chiffrée étant stockée avec l'ensemble de données chiffrées dans la mémoire de masse (19) du serveur (1).- encrypting the session key with the public key, the encrypted session key being stored with the set of encrypted data in the mass memory (19) of the server (1).
6. Procédé de gestion selon la revendication 4 ou la revendication 5, caractérisé en ce que la lecture dudit ensemble de données est réalisée selon les étapes suivantes :6. Management method according to claim 4 or claim 5, characterized in that the reading of said data set is performed according to the following steps:
- authentification de l'utilisateur (5) auprès du serveur (1),- authentication of the user (5) with the server (1),
- communication au serveur par l'utilisateur d'un moyen de déchiffrement de la clef privée associée au compte utilisateur,- communication to the server by the user of a means of decryption of the private key associated with the user account,
- déchiffrement par le serveur (1) de ladite clef privée,decryption by the server (1) of said private key,
- déchiffrement par le serveur (1) de la clef de session de chiffrement dudit ensemble de données au moyen de ladite clef privée, etdecryption by the server (1) of the encryption session key of said data set by means of said private key, and
- déchiffrement par le serveur (1) dudit ensemble de données chiffrées au moyen de la clef de session permettant la lecture dudit ensemble de données.- Decrypting by the server (1) of said set of encrypted data by means of the session key for reading said set of data.
7. Procédé de gestion selon la revendication 4 ou la revendication 5, caractérisé en ce que la lecture dudit ensemble de données est réalisée selon les étapes suivantes : - authentification de l'utilisateur (5) auprès du serveur (1),7. Management method according to claim 4 or claim 5, characterized in that the reading of said set of data is performed according to the following steps: - authentication of the user (5) with the server (1),
- envoi à l'utilisateur de la clef de session de chiffrement dudit ensemble de données, ladite clef de session étant chiffrée,sending the user of the encryption session key of said data set, said session key being encrypted,
- déchiffrement par des moyens locaux de l'utilisateur de ladite clef de session au moyen de la clef privée conservée par l'utilisateur, - renvoi au serveur (1) de la clef de session déchiffrée, etdecryption by local means of the user of said session key by means of the private key held by the user, returning to the server (1) the decrypted session key, and
- déchiffrement par le serveur dudit ensemble de données chiffrées au moyen de la clef de session. decryption by the server of said set of encrypted data by means of the session key.
8. Procédé de gestion selon la revendication 4 ou la revendication 5, caractérisé en ce que la lecture dudit ensemble de données est réalisée selon les étapes suivantes :8. Management method according to claim 4 or claim 5, characterized in that the reading of said data set is performed according to the following steps:
- authentification de l'utilisateur (5) auprès du serveur (1), - envoi à l'utilisateur de la clef de session de chiffrement dudit ensemble de données ladite clef de session étant chiffrée, ainsi que dudit ensemble de données chiffrées,- authentication of the user (5) with the server (1), - sending the user of the encryption session key of said data set said session key being encrypted, and said set of encrypted data,
- déchiffrement par des moyens locaux de l'utilisateur de ladite clef de session au moyen de la clef privée conservée par l'utilisateur, et - déchiffrement par les moyens locaux de l'utilisateur dudit ensemble de données chiffrées au moyen de la clef de session.decryption by local means of the user of said session key by means of the private key held by the user, and decryption by the local means of the user of said set of encrypted data by means of the session key .
9. Procédé de gestion selon l'une quelconque des revendications 4 à 8, caractérisé en ce qu'il comporte en outre les étapes suivantes :9. Management method according to any one of claims 4 to 8, characterized in that it further comprises the following steps:
- affichage d'une liste de documents stockés dans la mémoire de masse (19) du serveur (1) et disponibles pour l'utilisateur et/ou des titulaires de droits de lecture, etdisplaying a list of documents stored in the mass memory (19) of the server (1) and available to the user and / or rights holders of reading, and
- sélection par l'utilisateur et/ou un titulaire de droit de lecture d'un document parmi ladite liste de documents en vue de son déchiffrement.- selection by the user and / or a right holder to read a document from said list of documents for decryption.
10. Procédé de gestion selon l'une quelconque des revendications 4 à 8, caractérisé en ce que ledit ensemble de données étant une base de fédération et le serveur étant un fournisseur d'identité, des demandes de modifications liées au compte utilisateur sont enregistrées par le fournisseur d'identité dans un journal afin de les proposer à l'utilisateur lorsque ce dernier déchiffre la base de fédération.10. Management method according to any one of claims 4 to 8, characterized in that said data set being a federation base and the server being an identity provider, requests for changes related to the user account are recorded by the identity provider in a log to offer them to the user when the user decrypts the federation database.
IL Système de gestion sécurisée de données entre un serveur (1) et un client (3) connectés entre eux au moyen d'un réseau de communication (7), caractérisé en ce que le serveur comporte : - un premier moyen de production (11) destiné à créer un compte, un identifiant dudit compte, et un moyen d'authentification auprès de ce compte pour un utilisateur associé audit client,IT system for the secure management of data between a server (1) and a client (3) connected to each other by means of a communication network (7), characterized in that the server comprises: a first production means (11) intended to create an account, an identifier of said account, and a means of authentication with this account for a user associated with said client,
- un moyen de communication (13) destiné à communiquer audit utilisateur l'identifiant dudit compte et le moyen d'authentification auprès de ce compte, eta communication means (13) for communicating to said user the identifier of said account and the means of authentication with this account, and
- un deuxième moyen de production (15) destiné au tirage d'un biclef comprenant une clef publique et une clef privée, la clef publique étant conservée par le serveur en association avec le compte utilisateur.- A second production means (15) for drawing a biclef comprising a public key and a private key, the public key is kept by the server in association with the user account.
12. Système de gestion selon la revendication 11, caractérisé en ce que le serveur comporte en outre :12. Management system according to claim 11, characterized in that the server further comprises:
- un moyen de traitement (17) destiné à réaliser automatiquement le chiffrement/déchiffrement d'un ensemble de données déposé par l'utilisateur au moyen d'une clef de session pour former un ensemble de données chiffrées, etprocessing means (17) for automatically performing the encryption / decryption of a set of data deposited by the user by means of a session key to form a set of encrypted data, and
- une mémoire de masse (19) destinée à stocker ledit ensemble de données chiffrées.a mass memory (19) for storing said set of encrypted data.
13. Système de gestion selon l'une quelconque des revendications 11 et 12, caractérisé en ce que la clef de session est stockée avec l'ensemble de données chiffrées dans la mémoire de masse (19) du serveur (1), ladite clef de session étant chiffrée au moyen de la clef publique associée au compte utilisateur.13. Management system according to any one of claims 11 and 12, characterized in that the session key is stored with the set of encrypted data in the mass memory (19) of the server (1), said key of session being encrypted using the public key associated with the user account.
14. Serveur de gestion sécurisée de données, caractérisé en ce qu'il comporte : - un premier moyen de production (11) destiné à créer un compte, un identifiant dudit compte et un moyen d'authentification auprès de ce compte pour un utilisateur, - un moyen de communication (13) destiné à communiquer audit utilisateur l'identifiant dudit compte et le moyen d'authentification auprès de ce compte,14. Secure data management server, characterized in that it comprises: a first production means (11) intended to create an account, an identifier of said account and a means of authentication with this account for a user, a communication means (13) for communicating to said user the identifier of said account and the authentication means with this account,
- un deuxième moyen de production (15) destiné au tirage d'un biclef comprenant une clef publique et une clef privée, la clef publique étant conservée par le serveur en association avec le compte utilisateur,- A second production means (15) for the draw of a biclef comprising a public key and a private key, the public key is kept by the server in association with the user account,
- un moyen de traitement (17) destiné à réaliser automatiquement le chiffrement/déchiffrement d'un ensemble de données, etprocessing means (17) for automatically performing the encryption / decryption of a set of data, and
- une mémoire de masse (19) destinée à stocker l'ensemble de données chiffrées.a mass memory (19) intended to store the set of encrypted data.
15. Client de gestion sécurisée de données connecté à un serveur au moyen d'un réseau de communication, caractérisé en ce qu'il comporte :15. Secure data management client connected to a server by means of a communication network, characterized in that it comprises:
- des moyens de déchiffrement (21) destinés à réaliser un déchiffrement d'une clef de session et/ou d'un ensemble de données chiffrées, et - un moyen de stockage (23) destiné à stocker une clef privée produite par le serveur.decryption means (21) for decrypting a session key and / or a set of encrypted data, and storage means (23) for storing a private key produced by the server.
16. Programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé de gestion sécurisée selon l'une quelconque des revendications 1 à 10 lorsque ledit programme est exécuté sur un serveur.16. Computer program comprising instructions for implementing the secure management method according to any one of claims 1 to 10 when said program is run on a server.
17. Programme d'ordinateur exécuté sur un serveur de gestion sécurisée de données, ledit programme étant conçu pour permettre la création d'un compte pour un utilisateur associé audit client, la communication audit utilisateur d'un identifiant dudit compte et d'un moyen d'authentification auprès de ce compte, le tirage d'un biclef comprenant une clef publique et une clef privée, la clef publique étant conservée en association avec le compte utilisateur, la réalisation automatique du chiffrement/déchiffrement d'un ensemble de données, et le stockage de cet ensemble de données. 17. A computer program running on a secure data management server, said program being designed to allow the creation of an account for a user associated with said client, the communication to said user of an identifier of said account and a means authentication with this account, the drawing of a biclef comprising a public key and a private key, the public key being kept in association with the user account, the automatic realization of the encryption / decryption of a set of data, and storing this dataset.
18. Programme d'ordinateur comportant des instructions pour la mise en oeuvre du procédé de gestion sécurisée selon l'une quelconque des revendications 1 à 10 lorsque ledit programme est exécuté sur un client.18. Computer program comprising instructions for implementing the secure management method according to any one of claims 1 to 10 when said program is executed on a client.
19. Programme d'ordinateur exécuté sur un client de gestion sécurisée de données connecté à un serveur au moyen d'un réseau de communication, ledit programme étant conçu pour réaliser un déchiffrement d'une clef de session et/ou d'un ensemble de données chiffrées et pour stocker une clef privée produite par le serveur.19. Computer program running on a secure data management client connected to a server by means of a communication network, said program being designed to perform a decryption of a session key and / or a set of encrypted data and to store a private key produced by the server.
20. Mise à disposition par téléchargement d'un programme d'ordinateur selon la revendication 18. 20. Downloading of a computer program according to claim 18.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0507923A FR2889388A1 (en) | 2005-07-26 | 2005-07-26 | METHOD AND SYSTEM FOR SECURE DATA MANAGEMENT BETWEEN A SERVER AND A CUSTOMER |
FR0507923 | 2005-07-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
WO2007012782A2 true WO2007012782A2 (en) | 2007-02-01 |
WO2007012782A3 WO2007012782A3 (en) | 2007-04-19 |
Family
ID=36297297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/FR2006/050745 WO2007012782A2 (en) | 2005-07-26 | 2006-07-25 | Procedure and system for secure management of data between a server and a client |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2889388A1 (en) |
WO (1) | WO2007012782A2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101742477B (en) * | 2008-11-24 | 2012-10-31 | 中国移动通信集团公司 | Information processing system, equipment and method |
CN104079660A (en) * | 2014-07-14 | 2014-10-01 | 深圳市国电南思系统控制有限公司 | Method and device for constant value interaction of information protection system and constant value pre-warning system |
CN104913196A (en) * | 2015-07-07 | 2015-09-16 | 中国海洋石油总公司 | BOG (boil-off gas) treatment process and device under normal operation condition of LNG (liquefied natural gas) receiving station |
CN107948241A (en) * | 2017-10-20 | 2018-04-20 | 许继电气股份有限公司 | A kind of long-range check method of prudential sub-station configuration information |
CN114265997A (en) * | 2022-03-01 | 2022-04-01 | 成都鲁易科技有限公司 | Page information output method, device, storage medium and terminal |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003017031A2 (en) * | 2001-08-20 | 2003-02-27 | Real User Corporation | System, method, and article of manufacture for providing security and verification services in an online networks |
US20030182578A1 (en) * | 1999-10-15 | 2003-09-25 | Warnock Christopher M. | Method and apparatus for improved information transactions |
US20040002878A1 (en) * | 2002-06-28 | 2004-01-01 | International Business Machines Corporation | Method and system for user-determined authentication in a federated environment |
-
2005
- 2005-07-26 FR FR0507923A patent/FR2889388A1/en active Pending
-
2006
- 2006-07-25 WO PCT/FR2006/050745 patent/WO2007012782A2/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030182578A1 (en) * | 1999-10-15 | 2003-09-25 | Warnock Christopher M. | Method and apparatus for improved information transactions |
WO2003017031A2 (en) * | 2001-08-20 | 2003-02-27 | Real User Corporation | System, method, and article of manufacture for providing security and verification services in an online networks |
US20040002878A1 (en) * | 2002-06-28 | 2004-01-01 | International Business Machines Corporation | Method and system for user-determined authentication in a federated environment |
Non-Patent Citations (1)
Title |
---|
MENEZES, VANSTONE, OORSCHOT: "Handbook of Applied Cryptograpy" 1997, CRC PRESS LLC , USA , XP002382034 page 388 - page 391 page 394 - page 395 page 547 - page 552 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101742477B (en) * | 2008-11-24 | 2012-10-31 | 中国移动通信集团公司 | Information processing system, equipment and method |
CN104079660A (en) * | 2014-07-14 | 2014-10-01 | 深圳市国电南思系统控制有限公司 | Method and device for constant value interaction of information protection system and constant value pre-warning system |
CN104079660B (en) * | 2014-07-14 | 2018-03-23 | 深圳市国电南思系统控制有限公司 | Protect the definite value exchange method and equipment of letter system and definite value early warning system |
CN104913196A (en) * | 2015-07-07 | 2015-09-16 | 中国海洋石油总公司 | BOG (boil-off gas) treatment process and device under normal operation condition of LNG (liquefied natural gas) receiving station |
CN107948241A (en) * | 2017-10-20 | 2018-04-20 | 许继电气股份有限公司 | A kind of long-range check method of prudential sub-station configuration information |
CN114265997A (en) * | 2022-03-01 | 2022-04-01 | 成都鲁易科技有限公司 | Page information output method, device, storage medium and terminal |
Also Published As
Publication number | Publication date |
---|---|
FR2889388A1 (en) | 2007-02-02 |
WO2007012782A3 (en) | 2007-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2819052B1 (en) | Method and server for processing a request for a terminal to access a computer resource | |
EP2294776B1 (en) | Method and system for user access to at least one service offered by at least one other user | |
FR2662007A1 (en) | METHOD FOR OBTAINING SECURE CLEAR CERTIFICATION IN A DISTRIBUTED COMPUTER SYSTEM ENVIRONMENT. | |
EP2279581A1 (en) | Method of secure broadcasting of digital data to an authorized third party | |
EP1829280A2 (en) | Secured authentication method for providing services on a data transmission network | |
KR20130086295A (en) | Method and apparatus for providing content | |
FR2902547A1 (en) | MANAGING NON-TRIBUTARY CRYPTOGRAPHIC INFORMATION OF A DEVICE | |
FR2930391A1 (en) | AUTHENTICATION TERMINAL OF A USER. | |
EP1752902A1 (en) | Digital identity authentication server | |
WO2013037828A2 (en) | Secure data exchange method, and communication device and system implementing same | |
CA3142763A1 (en) | Method for encrypting and storing system files and associated encryption and storage device | |
EP1346546B1 (en) | Method of restricting access, for the benefit of authorised users, to resources belonging to interactive services with at least one package of services | |
WO2007012782A2 (en) | Procedure and system for secure management of data between a server and a client | |
WO2022208016A1 (en) | Method and computer system for decentralised storage and sharing of certified digital files | |
EP1949590A1 (en) | Method for the secure deposition of digital data, associated method for recovering digital data, associated devices for implementing methods, and system comprising said devices | |
EP1637989A1 (en) | Method and system for the separation of accounts of personal data | |
EP3568964B1 (en) | Method for end-to-end transmission of a piece of encrypted digital information and system implementing this method | |
EP3673633B1 (en) | Method for authenticating a user with an authentication server | |
FR3104867A1 (en) | Method and device for controlling anonymous access to a collaborative anonymization platform | |
WO2021156078A1 (en) | Method and device for evaluating the correspondence of structured data sets protected by encryption | |
EP1992104B1 (en) | Authenticating a computer device at user level | |
EP4100905A1 (en) | Platform for managing personal data preferences | |
EP4187409A1 (en) | Method and system for authenticating a user on an identity as a service server | |
WO2012127025A2 (en) | Method for generating and using a book-entry security in a portable device and corresponding security management system | |
FR2862827A1 (en) | User security information management process for use in enterprise network, involves coding server key in directory using server secret key, and authorizing server key to provide security information to user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 06794497 Country of ref document: EP Kind code of ref document: A2 |