WO2019215491A1 - Système et procédé sécurisés de partage retarde de données entre un utilisateur émetteur et un utilisateur destinataire, avec création distante d'un conteneur - Google Patents

Système et procédé sécurisés de partage retarde de données entre un utilisateur émetteur et un utilisateur destinataire, avec création distante d'un conteneur Download PDF

Info

Publication number
WO2019215491A1
WO2019215491A1 PCT/IB2019/000340 IB2019000340W WO2019215491A1 WO 2019215491 A1 WO2019215491 A1 WO 2019215491A1 IB 2019000340 W IB2019000340 W IB 2019000340W WO 2019215491 A1 WO2019215491 A1 WO 2019215491A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
container
recipient
delay
archiving
Prior art date
Application number
PCT/IB2019/000340
Other languages
English (en)
Inventor
Jonathan Attia
Fabrice LHOMME
Raphaël LOUISET
Original Assignee
Lapsechain Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lapsechain Sa filed Critical Lapsechain Sa
Publication of WO2019215491A1 publication Critical patent/WO2019215491A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Definitions

  • the present invention relates to the field of computer science, and more specifically to the sharing of computer data files between a transmitting user and a secure method of delayed data sharing between a sending user and a recipient user with remote creation of a container. and a recipient user.
  • the term "user” is used here to designate a device that communicates (in English “user device"), typically a smartphone, a tablet, or more generally a computer, e.g. a laptop or stationary or a workstation, able to connect, via a local computer network (LAN), metropolitan (MAN) or extended (WAN, typically the Internet), to a remote server, the term “server Designating here a physical unit or, in a virtualization frame, a space of calculation and / or memory allocated within a physical unit and on which runs an operating system or operating system emulation.
  • LAN local computer network
  • MAN metropolitan
  • WAN typically the Internet
  • server Designating here a physical unit or, in a virtualization frame, a space of calculation and / or memory allocated within a physical unit and on which runs an operating system or operating system emulation.
  • Mailbox e-mail which operates asynchronously, allows a user A (sender) to send a user B (recipient) a message containing information that can be included in the body of the message itself. same, or as attached files.
  • the delay in routing the message depends essentially on the bandwidth (availability) of the network connecting the sender user and the recipient user, and the memory size of the message, including its contents. possible attachments.
  • Dropbox registered trademark
  • these platforms are intended to allow permanent access to a private memory space on which files are stored, for any user identified as entitled.
  • File piracy involves either unauthorized access to that memory space or the spoofing of an access user's identity.
  • At least one file server At least one file server
  • This method comprises, at the system level, three successive phases:
  • a write phase which includes the steps of: o receiving from the sending user a request containing an instruction for creating a data container to be shared and an identifier of the recipient user;
  • An archiving phase which includes the following operations: o At the expiration of the write delay, prohibit the sending user access, at least in writing, to the container; o Encrypt container data using the recipient's public key to form an encrypted container; o Associate with the encrypted file a predetermined archiving delay; o As long as the archiving time has not expired, store the encrypted container in a file server and deny access to at least the recipient user;
  • a sharing phase which includes the operation of, upon expiration of the archiving period, allowing the recipient user to download the encrypted container for decryption with his private key.
  • the sending user Since the sending user is distinct from the recipient user G, the associated profiles in the profile database for the sending user and the receiving user are distinct.
  • the write delay can be set by the sending user, or automatically.
  • the archiving time can be set by the sending user, or automatically.
  • a communication server At least one file server, and
  • This system comprises a control unit comprising a writable memory containing instructions for operating:
  • a write phase which includes the operations of:
  • o Associate the container with a predetermined opening time; o As long as the write delay has not expired, allow each sending user write access to the container;
  • An archiving phase which includes the following operations: o At the expiration of the write delay, prohibit each sending user access, at least in writing, to the container; o Encrypt container data using the recipient's public key to form an encrypted container; o Associate with the encrypted container a predetermined archiving delay;
  • a sharing phase which includes the operation of, upon expiration of the archiving period, allowing the recipient user to download the encrypted container for decryption with his private key.
  • FIG. 1 is a synthetic diagram of a computer system illustrating the writing phase of a method according to the invention
  • FIG. 2 is a diagram similar to FIG. 1, illustrating the archiving phase
  • FIG. 3 is a diagram similar to FIG. 1, illustrating the sharing phase
  • FIG.4 is a diagram illustrating various steps of the method of the invention.
  • FIGS. 1 to FIG. 3 show a computer system 1 intended to allow the sharing of computer data files 2 between a user A transmitter and a user B recipient.
  • the term "user” here refers, concretely, to an electronic device, such as a smartphone, a computer, a tablet, and provided with a communication interface (wired or wireless) through which this device is capable to connect to a remote server, via a local 3 (LAN), metropolitan (MAN) or extended (WI DE, such as the Internet).
  • LAN local 3
  • MAN metropolitan
  • WI DE extended
  • the term “user” indirectly refers to one or more real users (eg a natural or legal person) associated with this device.
  • the computer system 1 comprises, in the first place, a communication server 4, programmed to be able to establish communication sessions (preferably secure) with users (especially with users A and B).
  • the computer system 1 comprises, secondly, a file server 5, on which directories or "containers" 6 of data files to be shared can be created.
  • containers can be created, deposited, copied, pasted, deleted, modified, data files 2 of any type, e.g. files from office applications (eg word processing, spreadsheets), sound files, image files, or video files.
  • the computer system 1 comprises, thirdly, a database 7 of profiles which contains in memory PA profiles, PB users.
  • the database contains at least one PA profile associated with the user A issuer, and a profile PB associated with the user B recipient.
  • Each PA, PB user profile comprises at least one IDA IDB linked to the respective user A, B (eg a name, an address electronic, a telephone number) and at least one respective public ZZ, ZB cryptographic key.
  • public cryptographic ZB corresponds to a respective private cryptographic key AZ, BZ.
  • the private cryptographic key AZ, BZ associated with each user A or B is stored locally in a memory space thereof.
  • the user A issuer is distinct from the user B recipient.
  • the profiles PA, PB associated, in the database 7 of profiles, to the user A transmitter and the user B recipient are distinct (it is the same for their keys ZA, ZB public - and their keys AZ, BZ private - respective).
  • the computer system 1 comprises, fourthly, a control unit 8, connected to the communication server 4, to the file server 5 and to the data base 7.
  • the control unit 8 comprises at least one processor and a programmable memory.
  • the control unit 8 is programmed to control the communication server 4, the file server 5 and to administer the database 7.
  • the control unit 8 (and more precisely its memory) comprises instructions for performing operations grouped into several successive phases.
  • a first phase, called writing, includes the operations of:
  • the sending user A sends to the computer system 1, via the network 3, the creation request of the container 6.
  • This request passes through the communication server 4, which carries out the identity checks of the user A transmitter , typically by comparison of information communicated by it (eg a password) with information associated with its IDA profile as stored in the database 7.
  • information communicated by it eg a password
  • information associated with its IDA profile as stored in the database 7.
  • access is given to it (possibly by another communication channel, as shown in FIG. 1) to the file server 5.
  • the transmitting user A is authorized to modify the container 6 by adding or subtracting from it 2 data files.
  • These data files 2 can come from the user A transmitter itself, or be downloaded from remote servers via the network 3.
  • the writing delay T1 (schematized on the drawings by a first countdown) can be defined by the user A transmitter, or automatically by the control unit 8.
  • the write delay T1 is advantageously implemented within the computer system 1, e.g. by means of an internal clock controlled by (or integrated with) the control unit 8.
  • a second phase includes the operations of:
  • the archiving time T2 (schematized on the drawings by a second countdown) can be defined by the user A issuer, or automatically.
  • the archiving delay T2 is advantageously implemented within the computer system 1, e.g. by means of an internal clock controlled by (or integrated with) the control unit 8.
  • the archiving time T2 is advantageously greater than one hour. It is preferably greater than one day. It can reach a month, or even one or more years.
  • the control unit 8 has no instructions for communicating to the recipient user B during the archiving phase the very existence of a container 6 or an encrypted container 6B. to his attention, so that the actual user (or actual users) associated with the recipient user B is (are) kept in ignorance of this existence.
  • a third phase includes the operation consisting, at the expiration of the archiving delay T2, in enabling the recipient user B to download the encrypted container 6B in order to decrypt it with the aid of its private BZ key.
  • control unit 8 is e.g. programmed to address to the user B recipient (including via the communication server 4) a notification of provision of the container 6B encrypted.
  • This notification advantageously contains an IDA identifier associated with the user A transmitter.
  • the download is then preferably controlled by the user B recipient, rather than done automatically on command of the control unit 8.
  • the knowledge of the IDA profile of the sending user A by the user B recipient may constitute for it a confidence index of the origin and / or the safety of the data shared by the user A issuer.
  • the encrypted container 6B is sent, on command of the control unit 8, to the user B recipient via the network 3.
  • the decryption is performed locally by the user B recipient, through its key BZ privately stored locally.
  • the user B recipient can then access read (and if necessary write) to the container 6, that is to say the data files 2 it contains, as deposited at the initiative of the user A transmitter.
  • the data files 2 can be stored locally by the user B recipient.
  • the user B recipient can address (automatically or on an external command) to the system 1 a decryption notification. This notification is received by the communication server 4.
  • the destruction of the container 6 on the file server 5 is advantageously provided after the system 1 has received the decryption notification. In this way, memory space is released within the file server, which facilitates the subsequent creation of new containers 6.
  • the method offers a certain security advantage compared with known methods (respectively systems). Indeed, during the archiving phase, the data of the files 2 can not be read - or even modified - by the user A transmitter or by the user B recipient. Any impersonation of any one of them is inoperative since it is necessary to have the private key of the user B recipient to decrypt the container 6B.
  • the control exerted by the user A transmitter on the container 6 ceases at the expiration of the writing delay T1, even though its content is not yet accessible for the user B recipient.
  • the (predetermined) delay with which the recipient user B accesses the shared data files 2 by the user A transmitter makes it impossible any dialogue between them in real time, to the benefit of the parsimony with which the users exchange data between them. This results in particular an optimization of the bandwidth required, in networks, exchanges between users.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Procédé de partage de fichiers (2) entre un utilisateur (A) émetteur et un utilisateur (B) destinataire qui comprend trois phases : Ecriture : o Créer, dans un serveur (5) de fichiers, à l'initiative de l'utilisateur (A) émetteur, un conteneur (6) de données, associé à l'utilisateur (B) destinataire; o Pendant un délai (T1) d'écriture, permettre à l'utilisateur (A) émetteur l'accès en écriture au conteneur (6); Archivage : o A l'expiration du délai (T1) d'écriture, interdire à l'utilisateur (A) émetteur l'accès au conteneur (6); o Crypter les données du conteneur (6) à l'aide de la clé (ZB) publique de l'utilisateur (B) destinataire; o Pendant un délai (T2) d'archivage, stocker le conteneur (6B) crypté dans un serveur (5) de fichiers; Partage : permettre à l'utilisateur (B) destinataire de télécharger le conteneur (6B) crypté en vue de le décrypter à l'aide de sa clé (BZ) privée.

Description

Système et procédé sécurisés de partage retardé de données entre un utilisateur émetteur et un utilisateur destinataire avec création distante d’un conteneur L’invention a trait au domaine de l' informatique, et plus précisément du partage de fichiers de données informatiques entre un utilisateur émetteur et un utilisateur destinataire.
Le terme « utilisateur » est ici employé pour désigner un apparei l communiquant (en anglais « user device »), typiquement un smartphone, une tablette, ou plus généralement un ordinateur, par ex. un ordinateur portable ou fixe ou encore une station de travail, capable de se connecter, via un réseau informatique local (LAN), métropolitain (MAN) ou étendu (WAN, typiquement l’Internet), à un serveur distant, le terme « serveur » désignant ici une unité physique ou, dans un cadre de virtualisation, un espace de calcul et/ou de mémoire alloué au sein d’une unité physiq ue et sur lequel tourne un système d’exploitation ou une émulation de système d’exploitation.
Néanmoins on comprend qu’est associé à un tel dispositif électronique client un utilisateur réel (c'est-à-dire une personne physique ou morale) qui effectue des opérations à partir de ce dispositif.
L’utilisation des réseaux informatiques est aujourd’hui assez répandue, notamment pour le partage de données.
Il existe divers types de systèmes permettant de partager des données.
Les messageries électroniques de type boîte aux lettres, qui fonctionnent de manière asynchrone, permettent à un util isateur A (émetteur) d’adresser à un utilisateur B (destinataire) un message contenant des informations qui peuvent être incluses dans le corps du message lui-même, ou sous forme de fichiers joints.
Dans une messagerie électronique, le délai d’acheminement du message dépend, pour l’essentiel, de la bande passante (disponibilité) du réseau reliant l’utilisateur émetteur et l’utilisateur destinataire, et de la taille mémoire du message, y compris ses éventuelles pièces jointes.
Bien souvent, l’acheminement prend quelques secondes. Le destinataire peut alors ouvrir et lire le message provenant de l’émetteur quand bon lui semble. A l’heure où sont écrites ces lignes, les messageries électroniques sont limitées quant à la taille des messages transmis, le plus souvent à une dizaine de Mégaoctets (Mo).
Pour échanger des données de gros volume (c'est-à-dire de taille supérieure à 10 Mo) environ, il est devenu usuel de recourir à des plateformes spécialisées, par ex. DropBox (marque déposée).
Dans leur principe, ces plateformes visent à permettre un accès permanent à un espace mémoire privé sur lequel sont mémorisés des fichiers, pour tout utilisateur identifié comme y ayant droit.
Le piratage des fichiers implique soit un accès non autorisé à cet espace mémoire, soit l’usurpation de l'identité d'un utilisateur ayant droit d’accès.
Ces plateformes sont simples d’utilisation mais rencontrent cependant des limites quant à la sécurisation des données. En particulier, l’usurpation d’identité est très efficace pour accéder aux données, et ce de manière immédiate, et - en général - tant en lecture qu’en écriture.
I l persiste par conséquent un besoin de partager des fichiers de données informatiques entre utilisateurs, avec un degré supérieur de sécurité, tout en préservant une certaine simplicité d’utilisation.
A cet effet, il est proposé, en premier lieu, un procédé de partage de fichiers de données informatiques entre un utilisateur émetteur et un utilisateur destinataire, via un système informatique équipé :
D'un serveur de communication,
D'au moins un serveur de fichiers, et
D'une base de données de profils contenant en mémoire des profils associés aux utilisateurs, chaque profil comprenant au moins un identifiant et au moins une clé cryptographique publique à laquelle correspond une clé privée,
Ce procédé comprenant, au niveau du système, trois phases successives :
Une phase d’écriture, qui inclut les opérations consistant à : o Recevoir de l’utilisateur émetteur une requête contenant une instruction de création d’un conteneur de données à partager et un identifiant de l’utilisateur destinataire ;
o Créer le conteneur dans un serveur de fichiers ; o Associer le conteneur au profil associé à l’utilisateur destinataire dans la base de données ;
o Associer au conteneur un délai prédéterminé d’écriture ;
o Tant que le délai d’écriture n’a pas expiré, permettre à l’utilisateur émetteur l’accès en écriture au conteneur ;
Une phase d’archivage, qui inclut les opérations consistant à : o A l’expiration du délai d’écriture, interdire à l’utilisateur émetteur l’accès, au moins en écriture, au conteneur ; o Crypter les données du conteneur à l’aide de la clé publique de l’utilisateur destinataire pour former un conteneur crypté ; o Associer au fichier crypté un délai prédéterminé d’archivage ; o Tant que le délai d’archivage n’a pas expiré, stocker le conteneur crypté dans un serveur de fichiers en en interdisant l’accès au moins à l’utilisateur destinataire ;
Une phase de partage, qui inclut l’opération consistant, à l'expiration du délai d’archivage, à permettre à l’utilisateur destinataire de télécharger le conteneur crypté en vue de le décrypter à l’aide de sa clé privée.
Diverses caractéristiques supplémentaires peuvent être prévues, seules ou en combinaison. Ainsi, par exemple :
L’utilisateur émetteur étant distinct de G utilisateur destinataire, les profils associés, dans la base de données de profils, à l’utilisateur émetteur et à l'utilisateur destinataire sont distincts.
Le délai d’écriture peut être défini par l’utilisateur émetteur, ou automatiquement.
Le délai d’archivage peut être défini par l’utilisateur émetteur, ou automatiquement.
Il peut être prévu la réception, par le serveur de communication, d’une notification de décryptage du conteneur par l'utilisateur récepteur. Dans ce cas, il est avantageusement prévu la destruction du conteneur sur le serveur de fichiers après réception de la notification de décryptage par l'utilisateur destinataire.
Il est proposé, en deuxième lieu, un système informatique qui, pour la mise en œuvre du procédé tel que présenté ci-dessus, comprend :
Un serveur de communication, Au moins un serveur de fichiers, et
Une base de données de profils contenant en mémoire des profils associés aux utilisateurs, chaque profil comprenant au moins un identifiant et au moins une clé cryptographique publique à laquelle correspond une clé privée,
Ce système comprenant une unité de contrôle comprenant une mémoire inscriptible contenant des instructions pour opérer :
Une phase d’écriture, qui inclut les opérations consistant à :
o Recevoir de l’utilisateur émetteur une requête contenant une instruction de création d’un conteneur de données à partager et un identifiant de l'utilisateur destinataire ;
o Créer le conteneur dans un serveur de fichiers ;
o Associer le conteneur au profil associé à l’utilisateur destinataire dans la base de données ;
o Associer au conteneur un délai prédéterminé d’ouverture ; o Tant que le délai d’écriture n’a pas expiré, permettre à chaque utilisateur émetteur l’accès en écriture au conteneur ; Une phase d’archivage, qui inclut les opérations consistant à : o A l’expiration du délai d’écriture, interdire à chaque utilisateur émetteur l’accès, au moins en écriture, au conteneur ; o Crypter les données du conteneur à l’aide de la clé publique de l’utilisateur destinataire pour former un conteneur crypté ; o Associer au conteneur crypté un délai prédéterminé d’archivage ;
o Tant que le délai d’archivage n'a pas expiré, stocker le conteneur crypté dans un serveur de fichiers en en interdisant l’accès au moins à l’utilisateur destinataire ;
Une phase de partage, qui inclut l’opération consistant, à l’expiration du délai d'archivage, à permettre à l’utilisateur destinataire de télécharger le conteneur crypté en vue de le décrypter à l’aide de sa clé privée.
D’autres objets et avantages de l’invention apparaîtront à la lumière de la description d’un mode de réalisation, faite ci-après en référence aux dessins annexés dans lesquels :
La FIG.1 est un schéma synthétique d’un système informatique illustrant la phase d’écriture d'un procédé selon l'invention ; La FIG.2 est schéma similaire à la FIG.1 , illustrant la phase d'archivage ;
La FIG.3 est un schéma similaire à la FIG.1 , illustrant la phase de partage ;
La FIG.4 est un schéma illustrant différentes étapes du procédé de l’invention.
Sur les FIG.1 à FIG.3 est représenté un système 1 informatique, destiné à permettre le partage de fichiers 2 de données informatiques entre un utilisateur A émetteur et un utilisateur B destinataire. Le terme « utilisateur » désigne ici, concrètement, un appareil électronique, tel qu’un smartphone, un ordinateur, une tablette, et pourvu d’une interface de communication (filaire ou sans fil) par l’intermédiaire de laquelle cet appareil est capable de se connecter à un serveur distant, via un réseau 3 local (LAN), métropolitain (MAN) ou étendu (WI DE, tel que l' Internet). On comprend cependant que, par extension, le terme « utilisateur » désigne indirectement un (ou plusieurs) utilisateur(s) réel(s) (par ex. une personne physique ou morale) associé(s) à cet appareil.
Le système 1 informatique comprend, en premier lieu, un serveur 4 de communication, programmé pour pouvoir établir des sessions de communication (de préférence sécurisées) avec des utilisateurs (notamment avec les utilisateurs A et B).
Le système 1 informatique comprend, en deuxième lieu, un serveur 5 de fichiers, sur lequel peuvent être créés des répertoires ou « conteneurs » 6 de fichiers de données à partager. Dans ces conteneurs peuvent être créés, déposés, copiés, collés, supprimés, modifiés, des fichiers 2 de données de tout type, par ex. des fichiers issus d’applications de bureautique (par ex. traitement de texte, tableur), des fichiers de son, d’image, ou encore de vidéo.
Le système 1 informatique comprend, en troisième lieu, une base 7 de données de profils qui contient en mémoire des profils PA, PB d’utilisateurs. En l’espèce, la base de données contient au moins un profil PA associé à l’utilisateur A émetteur, et un profil PB associé à l’utilisateur B destinataire.
Chaque profil PA, PB utilisateur comprend au moins un identifiant IDA, IDB lié à l’utilisateur A, B respectif (par ex. un nom, une adresse électronique, un numéro de téléphone) et au moins une clé ZA, ZB cryptographique publique respective.
A cette clé ZA, ZB cryptographique publique correspond une clé cryptographique AZ, BZ respective privée.
La clé AZ, BZ cryptographique privée associée à chaque utilisateur A ou B est stockée localement dans un espace mémoire de celui-ci.
Selon un mode particu lier de réalisation, l’utilisateur A émetteur est distinct de l’utilisateur B destinataire. Dans ce cas, les profils PA, PB associés, dans la base 7 de données de profils, à l’utilisateur A émetteur et à l’utilisateur B destinataire, sont distincts (il en va de même de leurs clés ZA, ZB publiques - et de leurs clés AZ, BZ privées - respectives).
Le système 1 informatique comprend, en quatrième lieu, une unité 8 de contrôle, reliée au serveur 4 de communication, au serveur 5 de fichiers et à la base 7 de données. L’unité 8 de contrôle comprend au moins un processeur et une mémoire programmable. L’unité 8 de contrôle est programmée pour contrôler le serveur 4 de communication, le serveur 5 de fichiers et pour administrer la base 7 de données.
L’unité 8 de contrôle (et plus précisément sa mémoire) comprend des instructions pour effectuer des opérations regroupées en plusieurs phases successives.
Une première phase, dite d’écriture, inclut les opérations consistant à :
o Recevoir de l’utilisateur A émetteur une requête contenant une instruction de création d'un conteneur 6 et un identifiant IDB de l’utilisateur B destinataire ;
o Créer le conteneur 6 dans un serveur 5 de fichiers ;
o Associer le conteneur 6 au profil associé à l’utilisateur B dans la base 7 de données ;
o Associer au conteneur 6 un délai T1 prédéterminé d’écriture ; o Tant que le délai T1 d’écriture n’a pas expiré, permettre à l’utilisateur A émetteur l’accès en écriture au conteneur 6.
En pratique, l’utilisateur A émetteur adresse au système 1 informatique, via le réseau 3, la requête de création du conteneur 6. Cette requête transite par le serveur 4 de communication, qui effectue les vérifications d'identité de l’utilisateur A émetteur, typiquement par comparaison d’une information communiquée par celui-ci (par ex. un mot de passe) avec une information associée à son profil IDA tel que mémorisé dans la base 7 de données. Dès lors que l’utilisateur A émetteur est identifié, accès lui est donné (éventuellement par un autre canal de communication , comme illustré sur la FIG.1 ) au serveur 5 de fichiers.
Pendant la phase d’écriture, l’utilisateur A émetteur est autorisé à modifier le conteneur 6 en lui ajoutant ou en lui soustrayant des fichiers 2 de données. Ces fichiers 2 de données peuvent être issus de l’utilisateur A émetteur lui-même, ou être téléchargés depuis des serveurs distants via le réseau 3.
Le délai T1 d’écriture (schématisé sur les dessins par un premier compte à rebours) peut être défini par l’utilisateur A émetteur, ou automatiquement par l’unité 8 de contrôle. Le délai T1 d’écriture est avantageusement implémenté au sein du système 1 informatique, par ex. au moyen d’une horloge interne pilotée par (ou intégrée à) l’unité 8 de contrôle.
Une deuxième phase, dite d’archivage, inclut les opérations consistant à :
o A l’expiration du délai T1 d'écriture, interdire à l’utilisateur A émetteur l’accès, au moins en écriture, au conteneur 6 ;
o Crypter le conteneur 6 à l’aide de la clé ZB publique de l’utilisateur B destinataire pour former un conteneur 6B crypté ;
o Associer au conteneur 6B crypté un délai T2 prédéterminé d’archivage ;
o Tant que le délai T2 d’archivage n’a pas expiré, stocker le conteneur 6B crypté dans un serveur 5 de fichiers en en interdisant l’accès au moins à l'utilisateur B destinataire.
Le délai T2 d'archivage (schématisé sur les dessins par un deuxième compte à rebours) peut être défini par l’utilisateur A émetteur, ou automatiquement. Le délai T2 d'archivage est avantageusement implémenté au sein du système 1 informatique, par ex. au moyen d’une horloge interne pilotée par (ou intégrée à) l’unité 8 de contrôle.
Le délai T2 d’archivage est avantageusement supérieur à une heure. Il est de préférence supérieur à un jour. Il peut atteindre un mois, voire une ou plusieurs années. Selon un mode préféré de réalisation, l’unité 8 de contrôle est dépourvue d’instructions pour communiquer à l’utilisateur B destinataire, pendant la phase d’archivage, l’existence même d’un conteneur 6 ou d’un conteneur 6B crypté à son attention, de sorte que l' utilisateur réel (ou les utilisateurs réels) associé(s) à l'utilisateur B destinataire est (sont) tenu(s) dans l'ignorance de cette existence.
Une troisième phase, dite de partage, inclut l’opération consistant, à l’expiration du délai T2 d’archivage, à permettre à l’utilisateur B destinataire de télécharger le conteneur 6B crypté en vue de le décrypter à l’aide de sa clé BZ privée.
En pratique, l’unité 8 de contrôle est par ex. programmée pour adresser à l’utilisateur B destinataire (notamment via le serveur 4 de communication) une notification de mise à disposition du conteneur 6B crypté. Cette notification contient avantageusement un identifiant IDA associé à l’utilisateur A émetteur. Le téléchargement est alors de préférence commandé par l’utilisateur B destinataire, plutôt qu’effectué automatiquement sur commande de l'unité 8 de contrôle. La connaissance du profil IDA de l’utilisateur A émetteur par l’utilisateur B destinataire peut constituer pour celui-ci un indice de confiance de la provenance et/ou de l’innocuité des données partagées par l’utilisateur A émetteur.
Concrètement, le conteneur 6B crypté est adressé, sur commande de l’unité 8 de contrôle, à l’utilisateur B destinataire via le réseau 3. Le décryptage est réalisé localement par l’utilisateur B destinataire, par l’intermédiaire de sa clé BZ privée stockée localement. L’utilisateur B destinataire peut alors accéder en lecture (et le cas échéant en écriture) au conteneur 6, c'est-à-dire aux fichiers 2 de données qu’il contient, tels que déposés à l'initiative de l’utilisateur A émetteur.
A l’issue du décryptage, les fichiers 2 de données peuvent être stockés localement par l’utilisateur B destinataire.
A l’issue du décryptage, l’utilisateur B destinataire peut adresser (de manière automatique ou sur commande externe) au système 1 une notification de décryptage. Cette notification est reçue par le serveur 4 de communication.
Dans ce cas, il est avantageusement prévu la destruction du conteneur 6 sur le serveur 5 de fichiers après réception, par le système 1 , de la notification de décryptage. De la sorte, de l’espace mémoire est libéré au sein du serveur 5 de fichiers, ce qui facilite la création ultérieure de nouveaux conteneurs 6.
Le procédé (comme le système) qui vient d’être présenté offre un avantage certain en termes de sécurité par comparaison avec les procédés (respectivement les systèmes) connus. En effet, pendant la phase d’archivage, les données des fichiers 2 ne peuvent pas être lues - ni a fortiori modifiées - par l'utilisateur A émetteur ou par l'utilisateur B destinataire. Toute usurpation d’identité de l’un quelconque d’entre eux est inopérante puisqu’il est nécessaire de disposer de la clé privée de l’utilisateur B destinataire pour décrypter le conteneur 6B.
On voit même que le contrôle exercé par l’utilisateur A émetteur sur le conteneur 6 (c'est-à-dire sur les fichiers 2 de données à partager) cesse à l’expiration du délai T1 d’écriture, alors même que son contenu n'est pas encore accessible pour l’utilisateur B destinataire. Le retard (prédéterminé) avec lequel l’utilisateur B destinataire accède aux fichiers 2 de données partagées par l’utilisateur A émetteur rend impossible tout dialogue entre eux en temps réel, au bénéfice de la parcimonie avec laquelle les utilisateurs échangent des données entre eux. Il en résulte notamment une optimisation de la bande passante nécessaire, dans les réseaux, aux échanges entre utilisateurs.

Claims

REVENDICATIONS
1 . Procédé de partage de fichiers (2) de données informatiques entre un utilisateur (A) émetteur et un utilisateur (B) destinataire via un système (1 ) informatique équipé :
D’un serveur (4) de communication,
D'au moins un serveur (5) de fichiers, et
D'une base (7) de données de profils contenant en mémoire des profils (PA, PB) associés respectivement aux utilisateurs (A, B), chaque profil (PA, PB) comprenant au moins un identifiant (IDA, IDB) et au moins une clé (ZA, ZB) cryptographique publique à laquelle correspond une clé (AZ, BZ) privée ;
D’une unité (8) de contrôle, reliée au serveur (4) de communication, au serveur (5) de fichier et à la base (7) de données ;
Ce procédé étant caractérisé en ce qu'il comprend, au niveau du système (1 ), trois phases successives :
Une phase d’écriture, qui inclut les opérations consistant à :
o Recevoir de G utilisateur (A) émetteur une requête contenant une instruction de création d’un conteneur (6) de données à partager et un identifiant (IDB) de l’utilisateur (B) destinataire ;
o Créer le conteneur (6) dans un serveur (5) de fichiers ;
o Associer le conteneur (6) au profil (IDB) correspondant, dans la base (7) de données, à l’utilisateur (B) destinataire ; o Associer au conteneur (6) un délai (T1 ) prédéterminé d’écriture ;
o Tant que le délai (T1 ) d’écriture n’a pas expiré, permettre à l'utilisateur (A) émetteur l’accès en écriture au conteneur (6) ; Une phase d'archivage, qui inclut les opérations consistant à : o A l’expiration du délai (T1 ) d’écriture, interdire à l’utilisateur (A) émetteur l’accès, au moins en écriture, au conteneur (6) ; o Crypter le conteneur (6) à l’aide de la clé (ZB) publique de l’utilisateur (B) destinataire pour former un conteneur (6B) crypté ; o Associer au conteneur (6B) crypté un délai (T2) prédéterminé d’archivage ;
o Tant que le délai (T2) d’archivage n’a pas expiré, stocker le conteneur (6B) crypté dans un serveur (5) de fichiers en en interdisant l’accès au moins à l’utilisateur (B) destinataire ; Une phase de partage, q ui inclut l’opération consistant, à l’expiration du délai (T2) d’archivage, à permettre à l’utilisateur (B) destinataire de télécharger le conteneur (6B) crypté en vue de le décrypter à l'aide de sa clé (BZ) privée.
2. Procédé selon la revendication 1 , dans lequel, l’utilisateur (A) émetteur étant distinct de l’utilisateur (B) destinataire, les profils (PA, PB) associés, dans la base (7) de données de profils, à l’utilisateur (A) émetteur et à l’utilisateur (B) destinataire sont distincts.
3. Procédé selon la revendication 1 ou la revendication 2, dans lequel le délai (T1 ) d’écriture est défini par l’utilisateur (A) émetteur.
4. Procédé selon la revendication 1 ou la revendication 2, dans lequel le délai (T1 ) d’écriture est défini automatiquement.
5. Procédé selon l’une des revendications 1 à 4, dans lequel le délai (T2) d’archivage est défini par l’utilisateur (A) émetteur.
6. Procédé selon l'une des revendications 1 à 4, dans lequel le délai (T2) d’archivage est défini automatiquement.
7. Procédé selon l’une des revendications précédentes, qui comprend la réception, par le serveur (4) de communication, d’une notification de décryptage du conteneur (6) par l’utilisateur (B) destinataire.
8. Procédé selon la revendication 7, qui comprend la destruction du conteneur (6B) crypté sur le serveur (5) de fichiers après réception de la notification de décryptage par l’utilisateur (B) destinataire.
9. Système (1 ) informatique qui, pour la mise en œuvre du procédé selon l’une des revendications précédentes, comprend :
Un serveur (4) de communication,
Au moins un serveur (5) de fichiers, et
Une base (7) de données de profils contenant en mémoire des profils (PA, PB) associés respectivement aux utilisateurs (A, B, chaq ue profil (PA, PB) comprenant au moins un identifiant (IDA, IDB) et au moins une clé (ZA, ZB) cryptographique publique à laquelle correspond une clé (AZ, BZ) privée,
Ce système (1) comprenant en outre une unité (8) de contrôle comprenant une mémoire programmable contenant des instructions pour opérer :
Une phase d’écriture, qui inclut les opérations consistant à :
o Recevoir de l’utilisateur (A) émetteur une requête contenant une instruction de création d’un conteneur (6) de données à partager et un identifiant (IDB) de l’utilisateur (B) destinataire ;
o Créer le conteneur (6) dans un serveur (5) de fichiers ;
o Associer le conteneur (6) au profil (IDB) correspondant, dans la base (7) de données, à l'utilisateur (B) destinataire ;
o Associer au conteneur (6) un délai (T1) prédéterminé d’écriture ;
o Tant que le délai (T1) d’écriture n'a pas expiré, permettre à l’utilisateur (A) émetteur l’accès en écriture au conteneur (6) ; Une phase d’archivage, qui inclut les opérations consistant à : o A l’expiration du délai (T1) d’écriture, interdire à l’utilisateur (A) émetteur l’accès, au moins en écriture, au conteneur (6) ; o Crypter les données du conteneur (6) à l’aide de la clé (ZB) publique de l’utilisateur (B) destinataire pour former un conteneur (6B) crypté ;
o Associer au fichier conteneur (6B) crypté un délai (T2) prédéterminé d’archivage ;
o Tant que le délai (T2) d’archivage n’a pas expiré, stocker le conteneur (6B) crypté dans un serveur (5) de fichiers en en interdisant l’accès au moins à l’utilisateur (B) destinataire ; Une phase de partage, qui inclut l’opération consistant, à l’expiration du délai (T2) d’archivage, à permettre à l’utilisateur (B) destinataire de télécharger le conteneur (6B) crypté en vue de le décrypter à l’aide de sa clé (BZ) privée.
PCT/IB2019/000340 2018-05-09 2019-05-07 Système et procédé sécurisés de partage retarde de données entre un utilisateur émetteur et un utilisateur destinataire, avec création distante d'un conteneur WO2019215491A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1853955A FR3081066B1 (fr) 2018-05-09 2018-05-09 Systeme et procede securises de partage retarde de donnees entre un utilisateur emetteur et un utilisateur destinataire, avec creation distante d'un conteneur.
FR1853955 2018-05-09

Publications (1)

Publication Number Publication Date
WO2019215491A1 true WO2019215491A1 (fr) 2019-11-14

Family

ID=62597783

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2019/000340 WO2019215491A1 (fr) 2018-05-09 2019-05-07 Système et procédé sécurisés de partage retarde de données entre un utilisateur émetteur et un utilisateur destinataire, avec création distante d'un conteneur

Country Status (2)

Country Link
FR (1) FR3081066B1 (fr)
WO (1) WO2019215491A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1282262A1 (fr) * 2001-03-29 2003-02-05 Sony Corporation Appareil de traitement d'information
WO2012055966A1 (fr) * 2010-10-27 2012-05-03 MAX-PLANCK-Gesellschaft zur Förderung der Wissenschaften e.V. Protection de l'intégrité des données avec des contrats de location de stockage
US20140108793A1 (en) * 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1282262A1 (fr) * 2001-03-29 2003-02-05 Sony Corporation Appareil de traitement d'information
WO2012055966A1 (fr) * 2010-10-27 2012-05-03 MAX-PLANCK-Gesellschaft zur Förderung der Wissenschaften e.V. Protection de l'intégrité des données avec des contrats de location de stockage
US20140108793A1 (en) * 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data

Also Published As

Publication number Publication date
FR3081066B1 (fr) 2020-06-19
FR3081066A1 (fr) 2019-11-15

Similar Documents

Publication Publication Date Title
US11700112B2 (en) Distributed key caching for encrypted keys
US8572757B1 (en) Seamless secure private collaboration across trust boundaries
US9015858B2 (en) Graphical user interface for seamless secure private collaboration
KR20080095866A (ko) 컴퓨터 세션 관리 장치 및 시스템
US11494508B2 (en) Secrets as a service
WO2008151542A1 (fr) Procédé de contrôle d'accès à un courrier électronique et serveur de courrier électronique
FR3048530B1 (fr) Systeme ouvert et securise de signature electronique et procede associe
KR20220039779A (ko) 강화된 보안 암호화 및 복호화 시스템
US10726104B2 (en) Secure document management
FR3081062A1 (fr) Procede et systeme securises de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation distante d'un conteneur.
WO2020044217A1 (fr) Procédé sécurisé de partage retardé de données entre un utilisateur émetteur et un utilisateur destinataire, avec création locale d'un conteneur et horodatage sur blockchain
WO2019215491A1 (fr) Système et procédé sécurisés de partage retarde de données entre un utilisateur émetteur et un utilisateur destinataire, avec création distante d'un conteneur
WO2019215492A1 (fr) Procede securise de partage retarde de donnees entre un utilisateur emetteur et un utilisateur destinataire, avec creation locale d'un conteneur
WO2019215493A1 (fr) Procédé et système sécurisés de partage retardé de données entre plusieurs utilisateurs émetteur et un utilisateur destinataire
FR3081061A1 (fr) Procede securise de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation locale d'un conteneur.
FR3081065A1 (fr) Procede et systeme securises de partage retarde de donnees entre plusieurs utilisateurs emetteurs et plusieurs utilisateurs destinataires.
WO2020044219A1 (fr) Procédé et système sécurisés de partage retardé de données entre un utilisateur émetteur et plusieurs utilisateurs destinataires, avec création distante d'un conteneur et horodatage sur blockchain
WO2019215495A1 (fr) Procédé et système sécurisés de partage retardé de données entre au moins un utilisateur émetteur et au moins un utilisateur destinataire
WO2020044226A1 (fr) Procédé et système sécurisés de partage retardé de données entre au moins un utilisateur émetteur et au moins un utilisateur destinataire, sous le contrôle d'un tiers de confiance
US20140082752A1 (en) Read-Once Data Sets and Access Method
Vatsaraj et al. Decentralized Document Holder Using Blockchain
CN109753813A (zh) 一种文件安全处理方法
WO2020044218A1 (fr) Procédé et système sécurisés de partage retardé de données entre plusieurs utilisateurs émetteur et un utilisateur destinataire, avec horodatage sur blockchain
WO2020044221A1 (fr) Procédé et système sécurisés de partage retardé de données entre plusieurs utilisateurs émetteurs et plusieurs utilisateurs destinataires, avec horodatage sur blockchain
WO2020044216A1 (fr) Système et procédé sécurisés de partage retardé de données entre un utilisateur émetteur et un utilisateur destinataire, avec création distante d'un conteneur et horodatage sur blockchain

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19730531

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19730531

Country of ref document: EP

Kind code of ref document: A1