WO2019215492A1 - Secure method for the delayed sharing of data between a sender user and a recipient user, with local creation of a container - Google Patents

Secure method for the delayed sharing of data between a sender user and a recipient user, with local creation of a container Download PDF

Info

Publication number
WO2019215492A1
WO2019215492A1 PCT/IB2019/000341 IB2019000341W WO2019215492A1 WO 2019215492 A1 WO2019215492 A1 WO 2019215492A1 IB 2019000341 W IB2019000341 W IB 2019000341W WO 2019215492 A1 WO2019215492 A1 WO 2019215492A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
container
recipient
encrypted
delay
Prior art date
Application number
PCT/IB2019/000341
Other languages
French (fr)
Inventor
Jonathan Attia
Fabrice LHOMME
Raphaël LOUISET
Original Assignee
Lapsechain Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lapsechain Sa filed Critical Lapsechain Sa
Publication of WO2019215492A1 publication Critical patent/WO2019215492A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Definitions

  • Secure method for delayed data sharing between a sending user and a recipient user with local creation of a container The invention relates to the field of computing, and more specifically the sharing of computer data files between a user issuer and a recipient user.
  • the term "user” is used here to designate a device communicating (in English “user device"), typically a smartphone, a tablet, or more generally a computer, e.g. a laptop or stationary or a workstation, able to connect, via a local computer network (LAN), metropolitan (MAN) or extended (WAN, typically the Internet), to a remote server, the term “server Designating here a physical unit or, in a virtualization frame, a computing space and / or memory allocated within a physical unit and on which runs an operating system or operating system emulation.
  • LAN local computer network
  • MAN metropolitan
  • WAN typically the Internet
  • server Designating here a physical unit or, in a virtualization frame, a computing space and / or memory allocated within a physical unit and on which runs an operating system or operating system emulation.
  • Mailbox e-mail which operates asynchronously, allows a user A (sender) to send a user B (recipient) a message containing information that can be included in the body of the message itself. , or as attached files.
  • the delay in routing the message depends essentially on the bandwidth (availability) of the network connecting the sender user and the recipient user, and the memory size of the message, including its contents. possible attachments.
  • Dropbox registered trademark
  • these platforms are intended to allow permanent access to a private memory space on which files are stored, for any user identified as entitled.
  • File piracy involves either unauthorized access to that memory space or the spoofing of an access user's identity.
  • At least one file server At least one file server
  • a control unit connected to the communication server, the file server and the database;
  • This process comprises three successive phases:
  • a write phase which includes the operations of:
  • An archiving phase which includes the following operations: o At the expiration of the write delay, transmit the container to the computer system;
  • a sharing phase which includes the operation of, upon expiration of the archiving period, allowing the recipient user to download the encrypted container for decryption with his private key.
  • the sending user Since the sending user is distinct from the recipient user, the associated profiles in the profile database for the sending user and the receiving user are distinct.
  • the writing delay is advantageously defined by the sending user.
  • the archiving time can be set by the recipient user, or automatically.
  • the container Before it is transmitted to the computer system, the container is advantageously encrypted, at the level of the sending user, using his private key.
  • the container encrypted using the private key of the sender user is first decrypted with the public key of the latter before being re-encrypted. help from the recipient's public key.
  • FIG. 1 is a synthetic diagram of a computer system illustrating the writing phase of a method according to the invention
  • FIG. 2 is a diagram similar to FIG. 1, illustrating the archiving phase
  • FIG. 3 is a diagram similar to FIG. 1, illustrating the sharing phase
  • FIG.4 is a diagram illustrating various steps of the method of the invention.
  • FIGS. 1 to FIG. 3 show a computer system 1 intended to allow the sharing of computer data files 2 between a user A transmitter and a user B recipient.
  • the term "user” here refers, concretely, to an electronic device, such as a smartphone, a computer, a tablet, and provided with a communication interface (wired or wireless) through which this device is capable to connect to a remote server, via a local 3 (LAN), metropolitan (MAN) or extended (WIDE, such as the Internet) network.
  • LAN local 3
  • MAN metropolitan
  • WIDE such as the Internet
  • the term “user” indirectly refers to one or more real users (eg a natural or legal person) associated with this device.
  • the computer system 1 comprises, in the first place, a communication server 4, programmed to be able to establish communication sessions (preferably secure) with users (including users A and B).
  • the computer system 1 comprises, secondly, a file server 5.
  • the computer system 1 comprises, thirdly, a database 7 of profiles which contains in memory PA profiles, PB users.
  • the database contains at least one PA profile associated with the user A issuer, and a profile PB associated with the user B recipient.
  • Each PA Profit, User PB includes at least one IDA, IDB linked to the user (eg a name, an email address, a phone number) and at least one public ZA, ZB cryptographic key.
  • public cryptographic ZB corresponds to a cryptographic key AZ, private BZ.
  • the private cryptographic key AZ, BZ associated with each user A or B is stored locally in a memory space thereof.
  • the user A issuer is distinct from the user B recipient.
  • the profiles PA, PB associated, in the database 7 of profiles, to the user A transmitter and the user B recipient are distinct (it is the same for their keys ZA, ZB public - and their keys AZ, BZ private - respective.
  • the computer system 1 comprises, fourthly, a control unit 8, connected to the communication server 4, to the file server 5 and to the data base 7.
  • the control unit 8 comprises at least one processor and a programmable memory.
  • the control unit 8 is programmed to control the communication server 4, the file server 5 and to administer the database 7.
  • the sending user A includes a memory space in which directories or "containers" 6 of data files to be shared can be created.
  • containers 6 can be created, deposited, copied, pasted, deleted, modified, data files 2 of any type, e.g. files from office applications (eg word processing, spreadsheets), sound files, image files, or video files.
  • the operations intended to allow the sharing of the files 2 between the sending user A and the receiving user B are grouped into three phases.
  • a first phase, called writing, includes the operations of:
  • the sending user A is allowed to modify the container 6 by adding or subtracting data files 2.
  • These data files 2 can come from the user A transmitter itself, or be downloaded from remote servers via the network 3.
  • the writing delay T1 (schematized on the drawings by a first countdown) is advantageously defined by user G A transmitting the writing delay T1 can also be automatically defined by the local application.
  • a second phase includes the operations of:
  • the sending user A sends the computer system 1, via the network 3, the request for transmission of the container 6.
  • This request passes through the communication server 4, which performs the identity checks of the sending user A, typically by comparison of information communicated by the latter (eg a password) with information associated with his IDA profile as stored in the database 7 .
  • information communicated by the latter eg a password
  • access is given to it (possibly by another communication channel, as shown in FIG. 1) to the file server 5.
  • the container 6 before its transmission to the computer system 1, the container 6 is encrypted by the user A transmitter by means of its private key AZ, so that it is impossible for any entity that does not have the public key ZA of the user A transmitter, to decrypt the container 6. This operation secures (of course temporarily and insufficiently) the container 6. Once received the container 6, the system decrypts it (preferably immediately) using the public key of the user A transmitter (stored in his profile PA), to re-encrypt it to using the public ZB key of the user B recipient.
  • the archiving time T2 (schematized on the drawings by a second countdown) can be defined by the user A issuer, or automatically.
  • the archiving delay T2 is advantageously implemented within the computer system 1, e.g. by means of an internal clock controlled by (or integrated with) the control unit 8.
  • the archiving time T2 is advantageously greater than one hour. It is preferably greater than one day. It can reach one month, or even one or more years.
  • control unit 8 has no instructions for communicating to the recipient user B during the archiving phase the very existence of a container 6 or an encrypted container 6B. to his attention, so that the actual user (or actual users) associated with the recipient user B is (are) kept in ignorance of this existence.
  • a third phase includes the operation consisting, at the expiration of the archiving delay T2, in enabling the recipient user B to download the encrypted container 6B in order to decrypt it with the aid of its private BZ key.
  • control unit 8 is e.g. programmed to address to the user B recipient (including via the communication server 4) a notification of provision of the container 6B encrypted.
  • This notification advantageously contains an IDA identifier associated with the user A transmitter.
  • the download is then preferably controlled by the user B recipient, rather than done automatically on command of the control unit 8.
  • the knowledge of the IDA profile of the sending user A by the user B recipient may constitute for it a confidence index of the origin and / or the safety of the data shared by the user A issuer.
  • the encrypted container 6B is sent, on command of the control unit 8, to the user B recipient via the network 3.
  • the decryption is performed locally by the user B recipient, by via its private BZ key stored locally.
  • the user B recipient can then access read (and if necessary write) to the container 6, that is to say the data files 2 it contains, as filed at the initiative of the user A transmitter.
  • the data files 2 can be stored locally by the user B recipient.
  • the user B recipient can address (automatically or on an external command) to the system 1 a decryption notification. This notification is received by the communication server 4.
  • the destruction of the container 6 on the file server 5 is advantageously provided after the system 1 has received the decryption notification.
  • the method which has just been presented offers a certain security advantage compared with known methods (respectively systems). Indeed, during the archiving phase, the data files 2 can not be read - or even modified - by the sending user A or the user B recipient. Any impersonation of any one of them is inoperative since it is necessary to have the private key of the user B recipient to decrypt the container 6B.
  • control exercised by the user A transmitting on the container 6 ceases at the expiration of the writing delay T1, even though its content is not yet accessible for the user B recipient.
  • the (predetermined) delay with which the recipient user B accesses the shared data files 2 by the user A transmitter makes it impossible to communicate with each other in real time, to the benefit of the parsimony with which the users exchange data between themselves . This results in particular an optimization of the bandwidth required, in networks, exchanges between users.

Abstract

Disclosed is a method for sharing files (2) between a sender user (A) and a recipient user (B), said method involving three phases: - writing: ◦ at the sender user (A) end, locally creating a data container (6) assigned to the recipient user (B); ◦ during a writing time (T1), allowing the sender user (A) to write into the container (6); - archiving: ◦ transmitting the container (6) to a remote computer system (1); ◦ encrypting the data in the container (6) using the recipient user's (B) public key (ZB); ◦ during an archiving time (T2), storing the encrypted container (6B); - sharing: allowing the recipient user (B) to download the encrypted container (6B) for decryption thereof using his or her private key (BZ).

Description

Procédé sécurisé de partage retardé de données entre un utilisateur émetteur et un utilisateur destinataire avec création locale d’un conteneur L’invention a trait au domaine de l’informatique, et plus précisément du partage de fichiers de données informatiques entre un utilisateur émetteur et un utilisateur destinataire.  Secure method for delayed data sharing between a sending user and a recipient user with local creation of a container The invention relates to the field of computing, and more specifically the sharing of computer data files between a user issuer and a recipient user.
Le terme « utilisateur » est ici employé pour désigner un appareil communiquant (en anglais « user device »), typiquement un smartphone, une tablette, ou plus généralement un ordinateur, par ex. un ordinateur portable ou fixe ou encore une station de travail, capable de se connecter, via un réseau informatique local (LAN), métropolitain (MAN) ou étendu (WAN, typiquement l’Internet), à un serveur distant, le terme « serveur » désignant ici une unité physique ou, dans un cadre de virtualisation, un espace de calcul et/ou de mémoire alloué au sein d’une unité physique et sur lequel tourne un système d’exploitation ou une émulation de système d’exploitation.  The term "user" is used here to designate a device communicating (in English "user device"), typically a smartphone, a tablet, or more generally a computer, e.g. a laptop or stationary or a workstation, able to connect, via a local computer network (LAN), metropolitan (MAN) or extended (WAN, typically the Internet), to a remote server, the term "server Designating here a physical unit or, in a virtualization frame, a computing space and / or memory allocated within a physical unit and on which runs an operating system or operating system emulation.
Néanmoins on comprend qu’est associé à un tel dispositif électronique client un utilisateur réel (c'est-à-dire une personne physique ou morale) qui effectue des opérations à partir de ce dispositif.  Nevertheless it is understood that associated with such a customer electronic device a real user (that is to say a natural or legal person) who performs operations from this device.
L’utilisation des réseaux informatiques est aujourd’hui assez répandue, notamment pour le partage de données.  The use of computer networks is now quite widespread, especially for data sharing.
Il existe divers types de systèmes permettant de partager des données.  There are various types of systems for sharing data.
Les messageries électroniques de type boîte aux lettres, qui fonctionnent de manière asynchrone, permettent à un utilisateur A (émetteur) d’adresser à un utilisateur B (destinataire) un message contenant des informations qui peuvent être incluses dans le corps du message lui-même, ou sous forme de fichiers joints.  Mailbox e-mail, which operates asynchronously, allows a user A (sender) to send a user B (recipient) a message containing information that can be included in the body of the message itself. , or as attached files.
Dans une messagerie électronique, le délai d’acheminement du message dépend, pour l’essentiel, de la bande passante (disponibilité) du réseau reliant l’utilisateur émetteur et l’utilisateur destinataire, et de la taille mémoire du message, y compris ses éventuelles pièces jointes.  In an e-mail, the delay in routing the message depends essentially on the bandwidth (availability) of the network connecting the sender user and the recipient user, and the memory size of the message, including its contents. possible attachments.
Bien souvent, l’acheminement prend quelques secondes. Le destinataire peut alors ouvrir et lire le message provenant de l’émetteur quand bon lui semble. A l’heure où sont écrites ces lignes, les messageries électroniques sont limitées quant à la taille des messages transmis, le plus souvent à une dizaine de Mégaoctets (Mo). Often, the routing takes a few seconds. The recipient can then open and read the message from the sender whenever he wants. At the time when these lines are written, e-mail is limited in terms of the size of the messages transmitted, most often about ten megabytes (MB).
Pour échanger des données de gros volume (c'est-à-dire de taille supérieure à 10 Mo) environ, il est devenu usuel de recourir à des plateformes spécialisées, par ex. DropBox (marque déposée).  To exchange large volume data (that is, larger than 10 MB), it has become common practice to use specialized platforms, eg. Dropbox (registered trademark).
Dans leur principe, ces plateformes visent à permettre un accès permanent à un espace mémoire privé sur lequel sont mémorisés des fichiers, pour tout utilisateur identifié comme y ayant droit.  In principle, these platforms are intended to allow permanent access to a private memory space on which files are stored, for any user identified as entitled.
Le piratage des fichiers implique soit un accès non autorisé à cet espace mémoire, soit l’usurpation de l’identité d’un utilisateur ayant droit d’accès.  File piracy involves either unauthorized access to that memory space or the spoofing of an access user's identity.
Ces plateformes sont simples d’utilisation mais rencontrent cependant des limites quant à la sécurisation des données. En particulier, l’usurpation d’identité est très efficace pour accéder aux données, et ce de manière immédiate, et - en général - tant en lecture qu’en écriture.  These platforms are easy to use but have limitations in securing data. In particular, identity theft is very effective for accessing data immediately, and - in general - both in reading and writing.
I l persiste par conséquent un besoin de partager des fichiers de données informatiques entre utilisateurs, avec un degré supérieur de sécurité, tout en préservant une certaine simplicité d’utilisation.  There is therefore a continuing need to share computer data files between users, with a higher degree of security, while maintaining a certain simplicity of use.
A cet effet, il est proposé un procédé de partage de fichiers de données informatiques entre un utilisateur émetteur et un utilisateur destinataire via un système informatique équipé :  For this purpose, there is provided a method of sharing computer data files between a sending user and a recipient user via a computer system equipped with:
D’un serveur de communication,  From a communication server,
D’au moins un serveur de fichiers, et  At least one file server, and
D’une base de données de profils contenant en mémoire des profils associés respectivement aux utilisateurs, chaque profil comprenant au moins un identifiant et au moins une clé cryptographique publique à laquelle correspond une clé privée ;  A database of profiles containing in memory profiles associated respectively with the users, each profile comprising at least one identifier and at least one public cryptographic key to which a private key corresponds;
D’une unité de contrôle, reliée au serveur de communication, au serveur de fichier et à la base de données ;  A control unit, connected to the communication server, the file server and the database;
Ce procédé comprenant trois phases successives :  This process comprises three successive phases:
Une phase d’écriture, qui inclut les opérations consistant à :  A write phase, which includes the operations of:
o Créer localement au niveau de l’utilisateur émetteur u n conteneur de données à partager, associé à un identifiant de l’utilisateur destinataire ; o Associer au conteneur un délai prédéterminé d’écriture ; o Create locally at the sending user's level a container of data to be shared, associated with an identifier of the recipient user; o Associate with the container a predetermined delay of writing;
o Tant que le délai d’écriture n’a pas expiré, permettre à l’utilisateur émetteur l’accès en écriture au conteneur ; o As long as the write delay has not expired, allow the sending user write access to the container;
Une phase d’archivage, qui inclut les opérations consistant à : o A l’expiration du délai d’écriture, transmettre le conteneur au système informatique ; An archiving phase, which includes the following operations: o At the expiration of the write delay, transmit the container to the computer system;
o Crypter le conteneur à l’aide de la clé publique de l'utilisateur destinataire pour former un conteneur crypté ;  o Encrypt the container using the recipient's public key to form an encrypted container;
o Associer au conteneur crypté un délai prédéterminé d’archivage ;  o Associate with the encrypted container a predetermined archiving delay;
o Tant que le délai d’archivage n'a pas expiré, stocker le conteneur crypté dans le serveur de fichiers en en interdisant l’accès au moins à l’utilisateur destinataire ;  o As long as the archiving delay has not expired, store the encrypted container in the file server and deny access to at least the recipient user;
Une phase de partage, qui inclut l’opération consistant, à l’expiration du délai d’archivage, à permettre à l'utilisateur destinataire de télécharger le conteneur crypté en vue de le décrypter à l’aide de sa clé privée.  A sharing phase, which includes the operation of, upon expiration of the archiving period, allowing the recipient user to download the encrypted container for decryption with his private key.
Diverses caractéristiques supplémentaires peuvent être prévues, seules ou en combinaison. Ainsi, par exemple :  Various additional features may be provided, alone or in combination. For example:
L’utilisateur émetteur étant distinct de l’utilisateur destinataire, les profils associés, dans la base de données de profils, à l’utilisateur émetteur et à l’utilisateur destinataire sont distincts.  Since the sending user is distinct from the recipient user, the associated profiles in the profile database for the sending user and the receiving user are distinct.
Le délai d’écriture est avantageusement défini par l’utilisateur émetteur.  The writing delay is advantageously defined by the sending user.
Le délai d'archivage peut être défini par l’utilisateur destinataire, ou automatiquement.  The archiving time can be set by the recipient user, or automatically.
Avant sa transmission au système informatique, le conteneur est avantageusement crypté, au niveau de l’utilisateur émetteur, à l’aide de sa clé privée. Dans ce cas, au niveau du système informatique, le conteneur chiffré à l’aide de la clé privé de l’utilisateur émetteur est d’abord décrypté à l’aide de la clé publique de celui-ci avant d’être recrypté à l’aide de la clé publique de l’utilisateur destinataire.  Before it is transmitted to the computer system, the container is advantageously encrypted, at the level of the sending user, using his private key. In this case, at the level of the computer system, the container encrypted using the private key of the sender user is first decrypted with the public key of the latter before being re-encrypted. help from the recipient's public key.
Il peut être prévu la réception, par le serveur de communication, d’une notification de décryptage du conteneur par l’utilisateur destinataire. Dans ce cas, il est avantageusement prévu la destruction du conteneur sur le serveur de fichiers après réception de la notification de décryptage par l’utilisateur destinataire. It can be provided for the reception by the communication server of a notification of decryption of the container by the recipient user. In this case, it is advantageously provided for destruction of the container on the file server after receiving the decryption notification by the recipient user.
D’autres objets et avantages de l’invention apparaîtront à la l umière de la description d’un mode de réalisation, faite ci-après en référence aux dessins annexés dans lesquels :  Other objects and advantages of the invention will appear in the light of the description of an embodiment, given below with reference to the appended drawings in which:
La FIG.1 est un schéma synthétique d’un système informatique illustrant la phase d'écriture d’un procédé selon l’invention ;  FIG. 1 is a synthetic diagram of a computer system illustrating the writing phase of a method according to the invention;
La FIG.2 est schéma similaire à la FIG.1 , illustrant la phase d'archivage ;  FIG. 2 is a diagram similar to FIG. 1, illustrating the archiving phase;
La FIG.3 est un schéma similaire à la FIG.1 , illustrant la phase de partage ;  FIG. 3 is a diagram similar to FIG. 1, illustrating the sharing phase;
La FIG.4 est un schéma illustrant différentes étapes du procédé de l’invention.  FIG.4 is a diagram illustrating various steps of the method of the invention.
Sur les FIG.1 à FIG.3 est représenté un système 1 informatique, destiné à permettre le partage de fichiers 2 de données informatiques entre un utilisateur A émetteur et un utilisateur B destinataire. Le terme « utilisateur » désigne ici, concrètement, un appareil électronique, tel qu’un smartphone, un ordinateur, une tablette, et pourvu d’une interface de communication (filaire ou sans fil) par l’intermédiaire de laquelle cet appareil est capable de se connecter à un serveur distant, via un réseau 3 local (LAN), métropolitain (MAN) ou étendu (WIDE, tel que l’I nternet). On comprend cependant que, par extension, le terme « utilisateur » désigne indirectement un (ou plusieurs) utilisateur(s) réel(s) (par ex. une personne physique ou morale) associé(s) à cet appareil.  FIGS. 1 to FIG. 3 show a computer system 1 intended to allow the sharing of computer data files 2 between a user A transmitter and a user B recipient. The term "user" here refers, concretely, to an electronic device, such as a smartphone, a computer, a tablet, and provided with a communication interface (wired or wireless) through which this device is capable to connect to a remote server, via a local 3 (LAN), metropolitan (MAN) or extended (WIDE, such as the Internet) network. However, it is understood that, by extension, the term "user" indirectly refers to one or more real users (eg a natural or legal person) associated with this device.
Le système 1 informatique comprend, en premier lieu, un serveur 4 de communication, programmé pour pouvoir établir des sessions de communication (de préférence sécurisées) avec des utilisateurs (notamment les utilisateurs A et B).  The computer system 1 comprises, in the first place, a communication server 4, programmed to be able to establish communication sessions (preferably secure) with users (including users A and B).
Le système 1 informatique comprend, en deuxième lieu, un serveur 5 de fichiers.  The computer system 1 comprises, secondly, a file server 5.
Le système 1 informatique comprend, en troisième lieu, une base 7 de données de profils qui contient en mémoire des profils PA, PB d’utilisateurs. En l’espèce, la base de données contient au moins un profil PA associé à l’utilisateur A émetteur, et un profil PB associé à l’utilisateur B destinataire. Chaque profit PA, PB utilisateur comprend au moins un identifiant IDA, IDB lié à l’utilisateur (par ex. un nom, une adresse électronique, un numéro de téléphone) et au moins une clé ZA, ZB cryptographique publique. The computer system 1 comprises, thirdly, a database 7 of profiles which contains in memory PA profiles, PB users. In this case, the database contains at least one PA profile associated with the user A issuer, and a profile PB associated with the user B recipient. Each PA Profit, User PB includes at least one IDA, IDB linked to the user (eg a name, an email address, a phone number) and at least one public ZA, ZB cryptographic key.
A cette clé ZA, ZB cryptographique publique correspond une clé cryptographiq ue AZ, BZ privée.  To this key ZA, public cryptographic ZB corresponds to a cryptographic key AZ, private BZ.
La clé AZ, BZ cryptographique privée associée à chaque utilisateur A ou B est stockée localement dans un espace mémoire de celui-ci.  The private cryptographic key AZ, BZ associated with each user A or B is stored locally in a memory space thereof.
Selon un mode particulier de réalisation, l’utilisateur A émetteur est distinct de l'utilisateur B destinataire. Dans ce cas, les profils PA, PB associés, dans la base 7 de données de profils, à l’utilisateur A émetteur et à l’utilisateur B destinataire, sont distincts (il en va de même de leurs clés ZA, ZB publiques - et de leurs clés AZ, BZ privées - respectives.  According to a particular embodiment, the user A issuer is distinct from the user B recipient. In this case, the profiles PA, PB associated, in the database 7 of profiles, to the user A transmitter and the user B recipient, are distinct (it is the same for their keys ZA, ZB public - and their keys AZ, BZ private - respective.
Le système 1 informatique comprend, en quatrième lieu, une unité 8 de contrôle, reliée au serveur 4 de communication, au serveur 5 de fichiers et à la base 7 de données. L’unité 8 de contrôle comprend au moins un processeur et une mémoire programmable. L’unité 8 de contrôle est programmée pour contrôler le serveur 4 de communication, le serveur 5 de fichiers et pour administrer la base 7 de données.  The computer system 1 comprises, fourthly, a control unit 8, connected to the communication server 4, to the file server 5 and to the data base 7. The control unit 8 comprises at least one processor and a programmable memory. The control unit 8 is programmed to control the communication server 4, the file server 5 and to administer the database 7.
L’utilisateur A émetteur inclut un espace mémoire dans lequel peuvent être créés des répertoires ou « conteneurs » 6 de fichiers de données à partager. Dans ces conteneurs 6 peuvent être créés, déposés, copiés, collés, supprimés, modifiés, des fichiers 2 de données de tout type, par ex. des fichiers issus d’applications de bureautique (par ex. traitement de texte, tableur), des fichiers de son, d’image, ou encore de vidéo.  The sending user A includes a memory space in which directories or "containers" 6 of data files to be shared can be created. In these containers 6 can be created, deposited, copied, pasted, deleted, modified, data files 2 of any type, e.g. files from office applications (eg word processing, spreadsheets), sound files, image files, or video files.
Les opérations destinées à permettre le partage des fichiers 2 entre l’utilisateur A émetteur et l’utilisateur B destinataire sont regroupées en trois phases.  The operations intended to allow the sharing of the files 2 between the sending user A and the receiving user B are grouped into three phases.
Une première phase, dite d’écriture, inclut les opérations consistant à :  A first phase, called writing, includes the operations of:
o Créer localement au niveau de l’utilisateur A émetteur un conteneur 6 de fichiers 2 de données à partager, associé à un identifiant IDB de l'utilisateur B destinataire ;  o Create locally at the transmitting user A a container 6 of data files 2 to share, associated with an IDB identifier of the user B recipient;
o Associer au conteneur 6 un délai T1 prédéterminé d’écriture ; o Tant que le délai T1 d’écriture n’a pas expiré, permettre à l’utilisateur A émetteur l’accès en écriture au conteneur 6. Ces opérations sont avantageusement pilotées au moyen d’une application locale implémentée dans l’utilisateur A émetteur. o Associate with the container 6 a predetermined delay T1 write; o As long as the writing delay T1 has not expired, allow the sending user A write access to the container 6. These operations are advantageously controlled by means of a local application implemented in the user A transmitter.
Pendant la phase d’écriture, l’utilisateur A émetteur est autorisé à modifier le conteneur 6 en l ui ajoutant ou en lui soustrayant des fichiers 2 de données. Ces fichiers 2 de données peuvent être issus de l’utilisateur A émetteur lui-même, ou être téléchargés depuis des serveurs distants via le réseau 3.  During the write phase, the sending user A is allowed to modify the container 6 by adding or subtracting data files 2. These data files 2 can come from the user A transmitter itself, or be downloaded from remote servers via the network 3.
Le délai T1 d’écriture (schématisé sur les dessins par un premier compte à rebours) est avantageusement défini par G utilisateur A émetteur le délai T1 d’écriture peut également être défini automatiquement par l’application locale.  The writing delay T1 (schematized on the drawings by a first countdown) is advantageously defined by user G A transmitting the writing delay T1 can also be automatically defined by the local application.
Une deuxième phase, dite d'archivage, inclut les opérations consistant à :  A second phase, called archiving, includes the operations of:
o A l’expiration du délai T1 d’écriture, transmettre le conteneur 6 au système 1 informatique ;  o At the expiration of the writing delay T1, transmit the container 6 to the computer system 1;
o Crypter le conteneur 6 à l'aide de la clé ZB publique de l’utilisateur B destinataire pour former un conteneur 6B crypté ; o Associer au conteneur 6B crypté un délai T2 prédéterminé d’archivage ;  o Encrypting the container 6 using the public ZB key of the user B recipient to form an encrypted container 6B; o Associate with the encrypted container 6B a predetermined T2 storage delay;
o Tant que le délai T2 d’archivage n’a pas expiré, stocker le conteneur 6B crypté dans le serveur 5 de fichiers en en interdisant l’accès au moins à l’utilisateur B destinataire.  o As long as the archiving time T2 has not expired, store the encrypted container 6B in the file server 5 by prohibiting access at least to the user B recipient.
En pratique, à l’expiration du délai T1 d’écriture, l’utilisateur A émetteur adresse au système 1 informatique, via le réseau 3, la requête de transmission du conteneur 6. Cette requête transite par le serveur 4 de communication, qui effectue les vérifications d’identité de l’utilisateur A émetteur, typiquement par comparaison d’une information communiquée par celui-ci (par ex. un mot de passe) avec une information associée à son profil IDA tel que mémorisé dans la base 7 de données. Dès lors que l’utilisateur A émetteur est identifié, accès lui est donné (éventuellement par un autre canal de communication, comme illustré sur la FIG.1 ) au serveur 5 de fichiers.  In practice, when the writing delay T1 expires, the sending user A sends the computer system 1, via the network 3, the request for transmission of the container 6. This request passes through the communication server 4, which performs the identity checks of the sending user A, typically by comparison of information communicated by the latter (eg a password) with information associated with his IDA profile as stored in the database 7 . As soon as the user A transmitter is identified, access is given to it (possibly by another communication channel, as shown in FIG. 1) to the file server 5.
Selon un mode préféré de réalisation, avant sa transmission au système 1 informatique, le conteneur 6 est crypté par l’utilisateur A émetteur au moyen de sa clé AZ privée, de sorte qu’il est impossible, pour toute entité ne disposant pas de la clé ZA publique de l’utilisateur A émetteur, de décrypter le conteneur 6. Cette opération sécurise (certes temporairement et insuffisamment) le conteneur 6. Une fois reçu le conteneur 6, le système le décrypte (de préférence immédiatement) à l’aide de la clé publique de l’utilisateur A émetteur (stockée dans son profil PA), pour le recrypter à l’aide de la clé ZB publique de l’utilisateur B destinataire. According to a preferred embodiment, before its transmission to the computer system 1, the container 6 is encrypted by the user A transmitter by means of its private key AZ, so that it is impossible for any entity that does not have the public key ZA of the user A transmitter, to decrypt the container 6. This operation secures (of course temporarily and insufficiently) the container 6. Once received the container 6, the system decrypts it (preferably immediately) using the public key of the user A transmitter (stored in his profile PA), to re-encrypt it to using the public ZB key of the user B recipient.
Le délai T2 d’archivage (schématisé sur les dessins par un deuxième compte à rebours) peut être défini par l’utilisateur A émetteur, ou automatiquement. Le délai T2 d'archivage est avantageusement implémenté au sein du système 1 informatique, par ex. au moyen d’une horloge interne pilotée par (ou intégrée à) l’unité 8 de contrôle.  The archiving time T2 (schematized on the drawings by a second countdown) can be defined by the user A issuer, or automatically. The archiving delay T2 is advantageously implemented within the computer system 1, e.g. by means of an internal clock controlled by (or integrated with) the control unit 8.
Le délai T2 d’archivage est avantageusement supérieur à une heure. I l est de préférence supérieur à un jour. I l peut atteindre un mois, voire une ou plusieurs années.  The archiving time T2 is advantageously greater than one hour. It is preferably greater than one day. It can reach one month, or even one or more years.
Selon un mode préféré de réalisation, l’unité 8 de contrôle est dépourvue d’instructions pour communiquer à l’utilisateur B destinataire, pendant la phase d’archivage, l'existence même d’un conteneur 6 ou d’un conteneur 6B crypté à son attention, de sorte que l’utilisateur réel (ou les utilisateurs réels) associé(s) à l’utilisateur B destinataire est (sont) tenu(s) dans l'ignorance de cette existence.  According to a preferred embodiment, the control unit 8 has no instructions for communicating to the recipient user B during the archiving phase the very existence of a container 6 or an encrypted container 6B. to his attention, so that the actual user (or actual users) associated with the recipient user B is (are) kept in ignorance of this existence.
Une troisième phase, dite de partage, inclut l’opération consistant, à l’expiration du délai T2 d’archivage, à permettre à l’utilisateur B destinataire de télécharger le conteneur 6B crypté en vue de le décrypter à l’aide de sa clé BZ privée.  A third phase, called the sharing phase, includes the operation consisting, at the expiration of the archiving delay T2, in enabling the recipient user B to download the encrypted container 6B in order to decrypt it with the aid of its private BZ key.
En pratique, l’unité 8 de contrôle est par ex. programmée pour adresser à l’utilisateur B destinataire (notamment via le serveur 4 de communication) une notification de mise à disposition du conteneur 6B crypté. Cette notification contient avantageusement un identifiant IDA associé à l’utilisateur A émetteur. Le téléchargement est alors de préférence commandé par l’utilisateur B destinataire, plutôt qu’effectué automatiquement sur commande de l’unité 8 de contrôle. La connaissance du profil IDA de l’utilisateur A émetteur par l’utilisateur B destinataire peut constituer pour celui-ci un indice de confiance de la provenance et/ou de l’innocuité des données partagées par l’utilisateur A émetteur.  In practice, the control unit 8 is e.g. programmed to address to the user B recipient (including via the communication server 4) a notification of provision of the container 6B encrypted. This notification advantageously contains an IDA identifier associated with the user A transmitter. The download is then preferably controlled by the user B recipient, rather than done automatically on command of the control unit 8. The knowledge of the IDA profile of the sending user A by the user B recipient may constitute for it a confidence index of the origin and / or the safety of the data shared by the user A issuer.
Concrètement, le conteneur 6B crypté est adressé, sur commande de l’unité 8 de contrôle, à l’utilisateur B destinataire via le réseau 3. Le décryptage est réalisé localement par l’utilisateur B destinataire, par l’intermédiaire de sa clé BZ privée stockée localement. L’utilisateur B destinataire peut alors accéder en lecture (et le cas échéant en écriture) au conteneur 6, c'est-à-dire aux fichiers 2 de données qu’il contient, tels que déposés à l’in itiative de l’utilisateur A émetteur. Specifically, the encrypted container 6B is sent, on command of the control unit 8, to the user B recipient via the network 3. The decryption is performed locally by the user B recipient, by via its private BZ key stored locally. The user B recipient can then access read (and if necessary write) to the container 6, that is to say the data files 2 it contains, as filed at the initiative of the user A transmitter.
A l’issue du décryptage, les fichiers 2 de données peuvent être stockés localement par l’utilisateur B destinataire.  At the end of the decryption, the data files 2 can be stored locally by the user B recipient.
A l’issue du décryptage, l’utilisateur B destinataire peut adresser (de manière automatique ou sur commande externe) au système 1 une notification de décryptage. Cette notification est reçue par le serveur 4 de communication.  At the end of the decryption, the user B recipient can address (automatically or on an external command) to the system 1 a decryption notification. This notification is received by the communication server 4.
Dans ce cas, il est avantageusement prévu la destruction du conteneur 6 sur le serveur 5 de fichiers après réception, par le système 1 , de la notification de décryptage.  In this case, the destruction of the container 6 on the file server 5 is advantageously provided after the system 1 has received the decryption notification.
De la sorte, de l’espace mémoire est libéré au sein du serveur 5 de fichiers, ce qui facilite la création ultérieure de nouveaux conteneurs 6.  In this way, memory space is released within the file server, which facilitates the subsequent creation of new containers 6.
Le procédé qui vient d’être présenté offre un avantage certain en termes de sécurité par comparaison avec les procédés (respectivement les systèmes) connus. En effet, pendant la phase d’archivage, les fichiers 2 de données ne peuvent pas être lues - ni a fortiori modifiées - par l’utilisateur A émetteur ou par l’utilisateur B destinataire. Toute usurpation d’identité de l’un quelconque d'entre eux est inopérante puisqu'il est nécessaire de disposer de la clé privée de l’utilisateur B destinataire pour décrypter le conteneur 6B.  The method which has just been presented offers a certain security advantage compared with known methods (respectively systems). Indeed, during the archiving phase, the data files 2 can not be read - or even modified - by the sending user A or the user B recipient. Any impersonation of any one of them is inoperative since it is necessary to have the private key of the user B recipient to decrypt the container 6B.
On voit même que le contrôle exercé par l' utilisateur A émetteur sur le conteneur 6 (c'est-à-dire sur les fichiers 2 de données à partager) cesse à l’expiration du délai T1 d’écriture, alors même que son contenu n’est pas encore accessible pour l'utilisateur B destinataire. Le retard (prédéterminé) avec leq uel l’utilisateur B destinataire accède aux fichiers 2 de données partagées par l’utilisateur A émetteur rend impossible tout dialogue entre eux en temps réel, au bénéfice de la parcimonie avec laquelle les utilisateurs échangent des données entre eux. Il en résulte notamment une optimisation de la bande passante nécessaire, dans les réseaux, aux échanges entre utilisateurs.  It can also be seen that the control exercised by the user A transmitting on the container 6 (that is to say, on the data files 2 to be shared) ceases at the expiration of the writing delay T1, even though its content is not yet accessible for the user B recipient. The (predetermined) delay with which the recipient user B accesses the shared data files 2 by the user A transmitter makes it impossible to communicate with each other in real time, to the benefit of the parsimony with which the users exchange data between themselves . This results in particular an optimization of the bandwidth required, in networks, exchanges between users.

Claims

REVENDICATIONS
1 . Procédé de partage de fichiers (2) de données informatiques entre un utilisateur (A) émetteur et un utilisateur (B) destinataire via un système (1 ) informatique équipé : 1. Method for sharing files (2) of computer data between a user (A) transmitter and a user (B) recipient via a computer system (1) equipped with:
D’un serveur (4) de communication,  A communication server (4),
D’au moins un serveur (5) de fichiers, et  At least one server (5) of files, and
D’une base (7) de données de profils contenant en mémoire des profils (PA, PB) associés destinataire aux utilisateurs (A, B), chaque profil (PA, PB) comprenant au moins un identifiant (IDA, IDB) et au moins u ne clé (ZA, ZB) cryptographique publique à laquelle correspond une clé (AZ, BZ) privée ;  A database (7) of profiles data containing in memory associated profiles (PA, PB) for the users (A, B), each profile (PA, PB) comprising at least one identifier (IDA, IDB) and less than a public cryptographic key (ZA, ZB) to which a private key (AZ, BZ) corresponds;
D’une unité (8) de contrôle, reliée au serveur (4) de communication, au serveur (5) de fichier et à la base (7) de données ;  A control unit (8), connected to the communication server (4), to the file server (5) and to the database (7) of data;
Ce procédé étant caractérisé en ce qu’il comprend trois phases successives :  This method being characterized in that it comprises three successive phases:
Une phase d’écriture, qui inclut les opérations consistant à :  A write phase, which includes the operations of:
o Créer localement au niveau de l’utilisateur (A) émetteur un conteneur (6) de données à partager, associé à un identifiant (IDB) de l’utilisateur (B) destinataire ;  o Create locally at the sending user (A) a container (6) of data to be shared, associated with an identifier (IDB) of the user (B) recipient;
o Associer au conteneur (6) un délai (T1 ) prédéterminé d’écriture ;  o Associating with the container (6) a predetermined delay (T1) of writing;
o Tant que le délai (T1 ) d’écriture n’a pas expiré, permettre à l’utilisateur (A) émetteur J’accès en écriture au conteneur (6) ; Une phase d’archivage, qui inclut les opérations consistant à : o A l’expiration du délai (T1 ) d’écriture, transmettre le conteneur (6) au système (1 ) informatique ;  o As long as the writing delay (T1) has not expired, allow the sending user (A) write access to the container (6); An archiving phase, which includes the operations of: o At the expiration of the writing delay (T1), transmitting the container (6) to the computer system (1);
o Crypter le conteneur (6) à l’aide de la clé (ZB) publique de l'utilisateur (B) destinataire pour former un conteneur (6B) crypté ;  o Encrypting the container (6) using the recipient's public (B) public key (Z) to form an encrypted container (6B);
o Associer au conteneur (6B) crypté un délai (T2) prédéterminé d’archivage ;  o Associating with the encrypted container (6B) a predetermined (T2) archiving delay;
o Tant que le délai (T2) d’arch ivage n’a pas expiré, stocker le conteneur (6B) crypté dans le serveur (5) de fichiers en en interdisant l’accès au moins à l’utilisateur (B) destinataire ; Une phase de partage, qui inclut l’opération consistant, à l’expiration du délai (T2) d’archivage, à permettre à l’utilisateur (B) destinataire de télécharger le conteneur (6B) crypté en vue de le décrypter à l’aide de sa clé (BZ) privée. o As long as the archiving timeout (T2) has not expired, store the encrypted container (6B) in the file server (5) by prohibiting access to at least the recipient user (B); A sharing phase, which includes the operation of allowing the recipient user (B) to download the encrypted container (6B) for decryption at the expiration of the archiving delay (T2). using his private key (BZ).
2. Procédé selon la revendication 1 , dans lequel, l’utilisateur (A) émetteur étant distinct de l’utilisateur (B) destinataire, les profils (PA, PB) associés, dans la base (7) de données de profils, à l’utilisateur (A) émetteur et à l’utilisateur (B) destinataire sont distincts.  2. Method according to claim 1, wherein, the user (A) transmitter being distinct from the user (B) recipient, the profiles (PA, PB) associated in the database (7) of profiles data, to the sending user (A) and the receiving user (B) are distinct.
3. Procédé selon la revendication 1 ou la revendication 2, dans lequel le délai (T1 ) d’écriture est défini par l’utilisateur (A) émetteur.  The method of claim 1 or claim 2, wherein the write delay (T1) is defined by the sending user (A).
4. Procédé selon l’une des revendications 1 à 3, dans lequel le délai (T2) d’archivage est défini par l’utilisateur (A) émetteur.  4. Method according to one of claims 1 to 3, wherein the delay (T2) archiving is defined by the user (A) issuer.
5. Procédé selon l’une des revendications 1 à 3, dans lequel le délai (T2) d’archivage est défini automatiquement.  5. Method according to one of claims 1 to 3, wherein the delay (T2) archiving is automatically defined.
6. Procédé selon l’une des revendications 1 à 5, dans lequel, avant sa transmission au système (1 ) informatique, le conteneur (6) est crypté, au niveau de l’utilisateur (A) émetteur, à l’aide de sa clé (AZ) privée.  6. Method according to one of claims 1 to 5, wherein before its transmission to the system (1) computer, the container (6) is encrypted, at the user (A) transmitter, using his private key (AZ).
7. Procédé selon la revendication 6, dans lequel, au niveau d u système (1 ) informatique, le conteneur (6) chiffré à l’aide de la clé privé (AZ) de l’utilisateur (A) émetteur est d’abord décrypté à l’aide de la clé publique (ZA) de l’utilisateur (A) émetteur avant d’être recrypté à l’aide de la clé publique de l’utilisateur (B) destinataire.  7. Method according to claim 6, wherein, at the level of the computer system (1), the container (6) encrypted using the private key (AZ) of the user (A) issuer is first decrypted using the public key (ZA) of the user (A) issuer before being re-encrypted using the public key of the user (B) recipient.
8. Procédé selon l'une des revendications précédentes, qui comprend la réception, par le serveur (4) de communication, d’une notification de décryptage d u conteneur (6) par l’utilisateur (B) destinataire.  8. Method according to one of the preceding claims, which comprises the reception by the communication server (4) of a decryption notification of the container (6) by the recipient user (B).
9. Procédé selon la revendication 8, qui comprend la destruction du conteneur (6B) crypté sur le serveur (5) de fichiers après réception de la notification de décryptage par l’utilisateur (B) destinataire.  9. The method of claim 8, which comprises destroying the container (6B) encrypted on the server (5) files after receiving the decryption notification by the user (B) recipient.
PCT/IB2019/000341 2018-05-09 2019-05-07 Secure method for the delayed sharing of data between a sender user and a recipient user, with local creation of a container WO2019215492A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1853956A FR3081063B1 (en) 2018-05-09 2018-05-09 SECURE METHOD OF DELAYED SHARING OF DATA BETWEEN A SENDING USER AND A RECIPIENT USER, WITH LOCAL CREATION OF A CONTAINER.
FR1853956 2018-05-09

Publications (1)

Publication Number Publication Date
WO2019215492A1 true WO2019215492A1 (en) 2019-11-14

Family

ID=62597784

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2019/000341 WO2019215492A1 (en) 2018-05-09 2019-05-07 Secure method for the delayed sharing of data between a sender user and a recipient user, with local creation of a container

Country Status (2)

Country Link
FR (1) FR3081063B1 (en)
WO (1) WO2019215492A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1282262A1 (en) * 2001-03-29 2003-02-05 Sony Corporation Information processing apparatus
WO2012055966A1 (en) * 2010-10-27 2012-05-03 MAX-PLANCK-Gesellschaft zur Förderung der Wissenschaften e.V. Protecting data integrity with storage leases
US20140108793A1 (en) * 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1282262A1 (en) * 2001-03-29 2003-02-05 Sony Corporation Information processing apparatus
WO2012055966A1 (en) * 2010-10-27 2012-05-03 MAX-PLANCK-Gesellschaft zur Förderung der Wissenschaften e.V. Protecting data integrity with storage leases
US20140108793A1 (en) * 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data

Also Published As

Publication number Publication date
FR3081063A1 (en) 2019-11-15
FR3081063B1 (en) 2020-06-19

Similar Documents

Publication Publication Date Title
US20200322139A1 (en) Distributed key caching for encrypted keys
US8572757B1 (en) Seamless secure private collaboration across trust boundaries
US20180219821A1 (en) Method and system for sender-controlled messaging and content sharing
US9015858B2 (en) Graphical user interface for seamless secure private collaboration
US20150227758A1 (en) Method and System for Securing Documents on a Remote Shared Storage Resource
CN106302449A (en) A kind of ciphertext storage cloud service method open with searching ciphertext and system
KR20080095866A (en) Computer session management device and system
US11494508B2 (en) Secrets as a service
CN103745162A (en) Secure network file storage system
US11570155B2 (en) Enhanced secure encryption and decryption system
US10726104B2 (en) Secure document management
WO2020044217A1 (en) Secure method for the delayed sharing of data between a sender user and a recipient user, with local creation of a container and blockchain timestamping
WO2019215498A1 (en) Secure method and system for the delayed sharing of data between a sender user and a plurality of recipient users, with remote creation of a container
WO2019215492A1 (en) Secure method for the delayed sharing of data between a sender user and a recipient user, with local creation of a container
WO2019215491A1 (en) Secure system and method for the delayed sharing of data between a sender user and a recipient user, with remote creation of a container
WO2019215493A1 (en) Secure method and system for the delayed sharing of data between a plurality of sender users and a recipient user
FR3081061A1 (en) SECURE METHOD FOR DELAYED DATA SHARING BETWEEN A TRANSMITTER USER AND SEVERAL USERS, WITH LOCAL CREATION OF A CONTAINER.
WO2020044219A1 (en) Secure method and system for the delayed sharing of data between a sender user and a plurality of recipient users, with remote creation of a container and blockchain timestamping
WO2019215495A1 (en) Secure method and system for the delayed sharing of data between at least one sender user and at least one recipient user
WO2019215494A1 (en) Secure method and system for the delayed sharing of data between a plurality of sender users and a plurality of recipient users
WO2020044226A1 (en) Secure system and method for the delayed sharing of data between at least one sender user and at least one recipient user, under the control of a trusted third party
US20140082752A1 (en) Read-Once Data Sets and Access Method
WO2020044218A1 (en) Secure method and system for the delayed sharing of data between a plurality of sender users and a recipient user, with blockchain timestamping
WO2020044222A1 (en) Secure method and system for the delayed sharing of data between at least one sender user and at least one recipient user with blockchain timestamping
WO2020044221A1 (en) Secure system and method for the delayed sharing of data between a plurality of sender users and a plurality of recipient users, with blockchain timestamping

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19730532

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19730532

Country of ref document: EP

Kind code of ref document: A1