WO2019215493A1 - Secure method and system for the delayed sharing of data between a plurality of sender users and a recipient user - Google Patents
Secure method and system for the delayed sharing of data between a plurality of sender users and a recipient user Download PDFInfo
- Publication number
- WO2019215493A1 WO2019215493A1 PCT/IB2019/000342 IB2019000342W WO2019215493A1 WO 2019215493 A1 WO2019215493 A1 WO 2019215493A1 IB 2019000342 W IB2019000342 W IB 2019000342W WO 2019215493 A1 WO2019215493 A1 WO 2019215493A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- container
- user
- delay
- recipient
- archiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Definitions
- the invention relates to the field of computing, and more specifically the sharing of computer data files between several sending users and a recipient user.
- the term "user” is used here to designate a device communicating (in English “user device"), typically a smartphone, a tablet, or more generally a computer, e.g. a laptop or stationary or a workstation, able to connect, via a local computer network (LAN), metropolitan (MAN) or extended (WAN, typically the Internet), to a remote server, the term “server Designating here a physical unit or, in a virtualization frame, a computing space and / or memory allocated within a physical unit and on which runs an operating system or operating system emulation.
- LAN local computer network
- MAN metropolitan
- WAN typically the Internet
- server Designating here a physical unit or, in a virtualization frame, a computing space and / or memory allocated within a physical unit and on which runs an operating system or operating system emulation.
- Mailbox e-mail which operates asynchronously, allows a user A (sender) to send a user B (recipient) a message containing information that can be included in the body of the message itself. , or as attached files.
- the delay in routing the message depends essentially on the bandwidth (availability) of the network connecting the sender user and the recipient user, and the memory size of the message, including its contents. possible attachments.
- e-mail does not allow multiple users to group together to address a message to a recipient.
- Dropbox registered trademark
- these platforms are intended to allow permanent access to a private memory space on which files are stored, for any user identified as entitled.
- File piracy involves either unauthorized access to this memory space or the spoofing of an access user's identity.
- N an integer, N> 2
- N an integer, N> 2
- At least one file server At least one file server
- a control unit connected to the communication server, the file server and the database;
- This method comprises, at the system level, three successive phases:
- a write phase which includes the operations of:
- An archiving phase which includes the following operations: o At the expiration of the write delay, prohibit sending users access, at least in writing, to the container;
- a sharing phase which includes the operation of, upon expiration of the archiving period, allowing the recipient user to download the encrypted container for decryption with his private key.
- the write delay can be set by the master sender user or automatically.
- the archiving time can be set by the master sender user or automatically. It is advantageously provided for the reception by the communication server of a notification of decryption of the container by the recipient user. In this case, it is also preferably provided for the destruction of the encrypted container on the file server after receiving the decryption notification by the recipient user.
- the container is advantageously subdivided into several own memory spaces, each allocated to a respective sender user. In this case, access by a sender user to a memory space of another sender user is preferably prohibited.
- At least one file server At least one file server
- This system further comprising a control unit comprising a programmable memory containing instructions for operating:
- a write phase which includes the operations of:
- An archiving phase which includes the following operations: o At the expiration of the write delay, prohibit sending users access, at least in writing, to the container; o Encrypt the container using the recipient's public key to form an encrypted container;
- a sharing phase which includes the operation of, upon expiration of the archiving period, allowing the recipient user to download the encrypted container for decryption with his private key.
- FIG. 1 is a synthetic diagram of a computer system illustrating the writing phase of a method according to the invention
- FIG. 2 is a diagram similar to FIG. 1, illustrating the archiving phase
- FIG. 3 is a diagram similar to FIG. 1, illustrating the sharing phase
- FIG.4 is a diagram illustrating various steps of the method of the invention.
- FIG. 1 to FIG. 3 shows a computer system 1 intended to allow the sharing of computer data files 2 between N users Ai transmitters (where N is an integer such that N> 2 and i an integer such as 1 ⁇ i ⁇ N) and a recipient user B.
- the term "user” here refers, concretely, to an electronic device, such as a smartphone, a computer, a tablet, and provided with a communication interface (wired or wireless) through which this device is capable to connect to a remote server, via a local 3 (LAN), metropolitan (MAN) or extended (WIDE, such as the Internet).
- LAN local 3
- MAN metropolitan
- WIDE extended
- the computer system 1 comprises, in the first place, a communication server 4, programmed to be able to establish training sessions. communication (preferably secure) with users (including users Ai and B).
- the computer system 1 comprises, secondly, a file server, on which directories or "containers" 6 of data files to be shared can be created.
- directories or "containers" 6 of data files to be shared can be created, deposited, copied, pasted, deleted, modified, data files 2 of any type, e.g. files from office applications (eg word processing, spreadsheets), sound files, image files, or video files.
- the computer system 1 comprises, thirdly, a database 7 of profiles that contains in memory profiles PAi, PB users.
- the database contains at least one PAi profile associated with each user Ai issuer, and a profile PB associated with the user B recipient.
- Each PAi, PB user profile comprises at least one IDAi IDB, IDB linked to the corresponding user (eg a name, an email address, a phone number) and at least one public cryptographic key ZAi, ZB.
- public cryptographic ZB corresponds to a cryptographic key AiZ, private BZ.
- the private cryptographic key AiZ, BZ associated with each user Ai issuer or, respectively, the user B recipient, is stored locally in a respective memory space thereof.
- the computer system 1 comprises, fourthly, a control unit 8, connected to the communication server 4, to the file server 5 and to the data base 7.
- the control unit 8 comprises at least one processor and a programmable memory.
- the control unit 8 is programmed to control the communication server 4, the file server 5 and to administer the database 7.
- the control unit 8 (and more precisely its memory) comprises instructions for performing operations grouped into several successive phases.
- a first phase, called writing, includes the operations of:
- o Receiving from a user A1 transmitter master a request containing an instruction to create a container 6, a identifier IDAi (i> 2) of each other user Ai (i> 2) issuer, and an identifier IDB of the user B recipient; o Create the container 6 in a file server 5;
- the user A1 transmitter master addresses the computer system 1, via the network 3, the creation request of the container 6. This request transits through the communication server 4, which performs the user identity checks A1 master transmitter, typically by comparison of information communicated by it (eg a password) with information associated with its IDA1 profile as stored in the database 7. As soon as the user A1 master transmitter is identified, access is given to it (possibly by another communication channel, as shown in FIG. 1) to the file server 5.
- information communicated by it eg a password
- the system 1 verifies that the identifiers IDAi (i> 2) communicated by the user A1 emitter master actually correspond to user profiles PAi stored.
- each user Ai issuer is allowed to modify the container 6 by adding or subtracting 2 files of data.
- These data files 2 can come from each terminal Ai itself, or be downloaded from remote servers via the network 3.
- the writing delay T1 (schematized on the drawings by a first countdown) can be defined by the user A1 master, or automatically by the control unit 8.
- the write delay T1 is advantageously implemented within the computer system 1, e.g. by means of an internal clock controlled by (or integrated with) the control unit 8.
- the container 6 is subdivided into a plurality of self-memory spaces 6, each allocated to a respective user Ai issuer - that is, the data files 2 deposited by each user Ai transmitter in its space 6.i own memory do not affect the data files 2 deposited by another user Aj sender (j an integer such that j 1 i) in its own memory space 6.j.
- a second phase includes the operations of:
- the archiving time T2 (schematized on the drawings by a second countdown) can be defined by the user A1 master, or automatically.
- the archiving delay T2 is advantageously implemented within the computer system 1, e.g. by means of an internal clock controlled by (or integrated with) the control unit 8.
- the archiving time T2 is advantageously greater than one hour. It is preferably greater than one day. It can reach a month, or even one or more years.
- control unit 8 has no instructions for communicating to the recipient user B during the archiving phase the very existence of a container 6 or an encrypted container 6B. to his attention, so that the actual user (or actual users) associated with the recipient user B is (are) kept in ignorance of this existence.
- a third phase includes the operation consisting, at the expiration of the archiving delay T2, in enabling the recipient user B to download the encrypted container 6B in order to decrypt it with the aid of its private BZ key.
- the control unit 8 is e.g. programmed to address to the user B recipient (including via the communication server 4) a notification of provision of the container 6B encrypted.
- This notification advantageously contains the identifiers IDAi associated with the users Ai transmitters.
- the download is then preferably controlled by the user B recipient, rather than done automatically on command of the control unit 8.
- the knowledge of the IDAi profile of the user Ai issuers by the user B recipient may constitute for it a confidence index of the origin and / or the safety of the data shared by the users Ai issuers.
- the encrypted container 6B is sent, on command of the control unit 8, to the user B recipient via the network 3.
- the decryption is performed locally by the user B recipient, through its key BZ privately stored locally.
- the recipient user B can then read (and if necessary write) the container 6, that is to say the data files 2 that it contains, as deposited at the initiative of the users Ai issuers .
- the data files 2 can be stored locally by the user B recipient.
- the user B recipient can address (automatically or on an external command) to the system 1 a decryption notification. This notification is received by the communication server 4.
- the destruction of the encrypted container 6B on the file server 5 is advantageously provided after the system 1 has received the decryption notification.
- the method (and the system) that has just been presented offers a certain security advantage compared with known methods (respectively systems). Indeed, during the archiving phase, the data of the files 2 can not be read - or even modified - by the users A transmitters or by the user B recipient. Any impersonation of any one of them is inoperative if it is necessary to have the private key of the user B to decrypt the container 6B. It can also be seen that the control exercised by the users A transmitters on the container 6 (that is to say on the data files 2 to share) ceases at the expiration of the write delay T 1, even though its content is not yet accessible for the user B recipient.
- the (predetermined) delay with which the recipient user B accesses the files 2 of data shared by the users Ai issuers makes it impossible any dialogue between them in real time, to the benefit of the parsimony with which the users exchange data between them. This results in particular an optimization of the bandwidth required, in networks, exchanges between users.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
Procédé et système sécurisés de partage retardé de données entre plusieurs utilisateurs émetteur et un utilisateur destinataire Secure method and system for delayed data sharing between multiple sending and receiving users
L’invention a trait au domaine de l’informatique, et plus précisément du partage de fichiers de données informatiques entre plusieurs utilisateurs émetteurs et un utilisateur destinataire. The invention relates to the field of computing, and more specifically the sharing of computer data files between several sending users and a recipient user.
Le terme « utilisateur » est ici employé pour désigner un appareil communiquant (en anglais « user device »), typiquement un smartphone, une tablette, ou plus généralement un ordinateur, par ex. un ordinateur portable ou fixe ou encore une station de travail, capable de se connecter, via un réseau informatique local (LAN), métropolitain (MAN) ou étendu (WAN, typiquement l’Internet), à un serveur distant, le terme « serveur » désignant ici une unité physique ou, dans un cadre de virtualisation, un espace de calcul et/ou de mémoire alloué au sein d’une unité physique et sur lequel tourne un système d’exploitation ou une émulation de système d’exploitation. The term "user" is used here to designate a device communicating (in English "user device"), typically a smartphone, a tablet, or more generally a computer, e.g. a laptop or stationary or a workstation, able to connect, via a local computer network (LAN), metropolitan (MAN) or extended (WAN, typically the Internet), to a remote server, the term "server Designating here a physical unit or, in a virtualization frame, a computing space and / or memory allocated within a physical unit and on which runs an operating system or operating system emulation.
Néanmoins on comprend qu’est associé à un tel dispositif électronique client un utilisateur réel (c'est-à-dire une personne physique ou morale) qui effectue des opérations à partir de ce dispositif. Nevertheless it is understood that associated with such a customer electronic device a real user (that is to say a natural or legal person) who performs operations from this device.
L'utilisation des réseaux informatiques est aujourd’hui assez répandue, notamment pour le partage de données. The use of computer networks is now quite widespread, especially for data sharing.
Il existe divers types de systèmes permettant de partager des données. There are various types of systems for sharing data.
Les messageries électroniques de type boîte aux lettres, qui fonctionnent de manière asynchrone, permettent à un utilisateur A (émetteur) d’adresser à un utilisateur B (destinataire) un message contenant des informations qui peuvent être incluses dans le corps du message lui-même, ou sous forme de fichiers joints. Mailbox e-mail, which operates asynchronously, allows a user A (sender) to send a user B (recipient) a message containing information that can be included in the body of the message itself. , or as attached files.
Dans une messagerie électronique, le délai d’acheminement du message dépend, pour l’essentiel, de la bande passante (disponibilité) du réseau reliant l’utilisateur émetteur et l’utilisateur destinataire, et de la taille mémoire du message, y compris ses éventuelles pièces jointes. In an e-mail, the delay in routing the message depends essentially on the bandwidth (availability) of the network connecting the sender user and the recipient user, and the memory size of the message, including its contents. possible attachments.
Bien souvent, l’acheminement prend quelques secondes. Le destinataire peut alors ouvrir et lire le message provenant de l’émetteur quand bon lui semble. A l'heure où sont écrites ces lignes, les messageries électroniques sont limitées quant à la taille des messages transmis, le plus souvent à une dizaine de Mégaoctets (Mo). Often, the routing takes a few seconds. The recipient can then open and read the message from the sender whenever he wants. At the time when these lines are written, e-mail is limited in terms of the size of the messages transmitted, most often about ten megabytes (MB).
En outre, les messageries électroniques ne permettent pas à plusieurs utilisateurs de se grouper pour adresser un message à un destinataire. In addition, e-mail does not allow multiple users to group together to address a message to a recipient.
Pour échanger des données de gros volume (c'est-à-dire de taille supérieure à 10 Mo) environ, ou pour permettre à plusieurs utilisateurs émetteurs de partager des données avec un utilisateur destinataire, il est devenu usuel de recourir à des plateformes spécialisées, par ex. DropBox (marque déposée). To exchange large volume data (that is, larger than 10 MB), or to allow multiple sending users to share data with a recipient user, it has become common practice to use specialized platforms. , eg. Dropbox (registered trademark).
Dans leur principe, ces plateformes visent à permettre un accès permanent à un espace mémoire privé sur lequel sont mémorisés des fichiers, pour tout utilisateur identifié comme y ayant droit. In principle, these platforms are intended to allow permanent access to a private memory space on which files are stored, for any user identified as entitled.
Le piratage des fichiers impliq ue soit u n accès non autorisé à cet espace mémoire, soit l’usurpation de l’identité d’un utilisateur ayant droit d’accès. File piracy involves either unauthorized access to this memory space or the spoofing of an access user's identity.
Ces plateformes sont simples d’utilisation mais rencontrent cependant des limites quant à la sécurisation des données. En particulier, l’usurpation d’identité est très efficace pour accéder aux données, et ce de manière immédiate, et - en général - tant en lecture qu’en écriture. These platforms are easy to use but have limitations in securing data. In particular, identity theft is very effective for accessing data immediately, and - in general - both in reading and writing.
Il persiste par conséquent un besoin de partager des fichiers de données informatiques entre utilisateurs, avec un degré supérieur de sécurité, tout en préservant une certaine simplicité d’utilisation. It therefore remains a need to share computer data files between users, with a higher degree of security, while maintaining a certain simplicity of use.
A cet effet, il est proposé, en premier lieu, un procédé de partage de fichiers de données informatiques entre N (N un entier, N > 2), utilisateurs émetteurs et un utilisateur destinataire, via un système informatique équipé : For this purpose, it is proposed, in the first place, a method of sharing computer data files between N (N an integer, N> 2), sending users and a recipient user, via a computer system equipped with:
D’un serveur de communication, From a communication server,
D’au moins un serveur de fichiers, et At least one file server, and
D’une base de données de profils contenant en mémoire des profils associés respectivement aux utilisateurs, chaque profil comprenant au moins un identifiant et au moins une clé cryptographique publique à laquelle correspond une clé privée ; D’une unité de contrôle, reliée au serveur de communication, au serveur de fichier et à la base de données ; A database of profiles containing in memory profiles associated respectively with the users, each profile comprising at least one identifier and at least one public cryptographic key to which a private key corresponds; A control unit, connected to the communication server, the file server and the database;
Ce procédé comprenant, au niveau du système, trois phases successives : This method comprises, at the system level, three successive phases:
Une phase d’écriture, qui inclut les opérations consistant à : A write phase, which includes the operations of:
o Recevoir d’un utilisateur émetteur maître une requête contenant une instruction de création d’un conteneur de données à partager, un identifiant de chaque utilisateur émetteur (autre que l’utilisateur émetteur maître) et un identifiant de l’utilisateur destinataire ; o Receiving from a master sender user a request containing an instruction for creating a data container to be shared, an identifier of each sender user (other than the master sender user) and an identifier of the recipient user;
o Créer le conteneur dans un serveur de fichiers ; o Create the container in a file server;
o Associer le conteneur au profil correspondant, dans la base de données, à l’utilisateur destinataire ; o Associate the container with the corresponding profile, in the database, with the recipient user;
o Associer au conteneur un délai prédéterminé d’écriture ; o Associate with the container a predetermined delay of writing;
o Tant que le délai d’écriture n’a pas expiré, permettre à chaque utilisateur émetteur l’accès en écriture au conteneur ; o As long as the write delay has not expired, allow each sending user write access to the container;
Une phase d’archivage, qui inclut les opérations consistant à : o A l’expiration du délai d'écriture, interdire aux utilisateurs émetteurs l’accès, au moins en écriture, au conteneur ; An archiving phase, which includes the following operations: o At the expiration of the write delay, prohibit sending users access, at least in writing, to the container;
o Crypter le conteneur à l’aide de la clé publique de l'utilisateur destinataire pour former un conteneur crypté ; o Encrypt the container using the recipient's public key to form an encrypted container;
o Associer au conteneur crypté un délai prédéterminé d’archivage ; o Associate with the encrypted container a predetermined archiving delay;
o Tant que le délai d’archivage n’a pas expiré, stocker le conteneur crypté dans un serveur de fichiers en en interdisant l’accès au moins à l'utilisateur destinataire ; o As long as the archiving time has not expired, store the encrypted container in a file server and deny access to at least the recipient user;
Une phase de partage, qui inclut l’opération consistant, à l’expiration du délai d’archivage, à permettre à l’utilisateur destinataire de télécharger le conteneur crypté en vue de le décrypter à l'aide de sa clé privée. A sharing phase, which includes the operation of, upon expiration of the archiving period, allowing the recipient user to download the encrypted container for decryption with his private key.
Diverses caractéristiques supplémentaires peuvent être prévues, seules ou en combinaison. Ainsi, par exemple : Various additional features may be provided, alone or in combination. For example:
Le délai d’écriture peut être défini par l’utilisateur émetteur maître ou de manière automatique. The write delay can be set by the master sender user or automatically.
De même, le délai d’archivage peut être défini par l'utilisateur émetteur maître ou de manière automatique. Il est avantageusement prévu la réception, par le serveur de communication, d’une notification de décryptage du conteneur par l’utilisateur destinataire. Dans ce cas, il est également prévu, de préférence, la destruction du conteneur crypté sur le serveur de fichiers après réception de la notification de décryptage par l'utilisateur destinataire. Similarly, the archiving time can be set by the master sender user or automatically. It is advantageously provided for the reception by the communication server of a notification of decryption of the container by the recipient user. In this case, it is also preferably provided for the destruction of the encrypted container on the file server after receiving the decryption notification by the recipient user.
Le conteneur est avantageusement subdivisé en plusieurs espaces mémoires propres, chacun alloué à un utilisateur émetteur respectif. Dans ce cas, l’accès par un utilisateur émetteur à un espace mémoire d’un autre utilisateur émetteur est de préférence interdit. The container is advantageously subdivided into several own memory spaces, each allocated to a respective sender user. In this case, access by a sender user to a memory space of another sender user is preferably prohibited.
Il est proposé, en deuxième lieu, un système informatique qui, pour la mise en œuvre du procédé tel que présenté ci-dessus, comprend : Secondly, it proposes a computer system which, for the implementation of the method as presented above, comprises:
Un serveur de communication, A communication server,
Au moins un serveur de fichiers, et At least one file server, and
Une base de données de profils contenant en mémoire des profils associés respectivement aux utilisateurs, chaque profil comprenant au moins un identifiant et au moins une clé cryptographique publique à laquelle correspond une clé privée, A database of profiles containing in memory profiles associated respectively with the users, each profile comprising at least one identifier and at least one public cryptographic key to which a private key corresponds,
Ce système comprenant en outre une unité de contrôle comprenant une mémoire programmable contenant des instructions pour opérer : This system further comprising a control unit comprising a programmable memory containing instructions for operating:
Une phase d’écriture, qui inclut les opérations consistant à : A write phase, which includes the operations of:
o Recevoir d’un utilisateur émetteur maître une requête contenant une instruction de création d’un conteneur de données à partager, un identifiant de chaque utilisateur émetteur (autre que l’utilisateur émetteur maître) et un identifiant de l’utilisateur destinataire ; o Receiving from a master sender user a request containing an instruction for creating a data container to be shared, an identifier of each sender user (other than the master sender user) and an identifier of the recipient user;
o Créer le conteneur dans un serveur de fichiers ; o Create the container in a file server;
o Associer le conteneur au profil correspondant, dans la base de données, à l’utilisateur destinataire ; o Associate the container with the corresponding profile, in the database, with the recipient user;
o Associer au conteneur un délai prédéterminé d’écriture ; o Associate with the container a predetermined delay of writing;
o Tant que le délai d’écriture n’a pas expiré, permettre à chaque utilisateur émetteur l’accès en écriture au conteneur ; o As long as the write delay has not expired, allow each sending user write access to the container;
Une phase d’archivage, qui inclut les opérations consistant à : o A l’expiration du délai d’écriture, interdire aux utilisateurs émetteurs l’accès, au moins en écriture, au conteneur ; o Crypter le conteneur à l’aide de la clé publique de l’utilisateur destinataire pour former un conteneur crypté ; An archiving phase, which includes the following operations: o At the expiration of the write delay, prohibit sending users access, at least in writing, to the container; o Encrypt the container using the recipient's public key to form an encrypted container;
o Associer au conteneur crypté un délai prédéterminé d’archivage ; o Associate with the encrypted container a predetermined archiving delay;
o Tant que le délai d’archivage n’a pas expiré, stocker le conteneur crypté dans un serveur de fichiers en en interdisant l’accès au moins à l’utilisateur destinataire ; o As long as the archiving time has not expired, store the encrypted container in a file server and deny access to at least the recipient user;
Une phase de partage, qui inclut l’opération consistant, à l’expiration du délai d’archivage, à permettre à l’utilisateur destinataire de télécharger le conteneur crypté en vue de le décrypter à l’aide de sa clé privée. A sharing phase, which includes the operation of, upon expiration of the archiving period, allowing the recipient user to download the encrypted container for decryption with his private key.
D’autres objets et avantages de l’invention apparaîtront à la lumière de la description d’un mode de réalisation, faite ci-après en référence aux dessins annexés dans lesquels : Other objects and advantages of the invention will become apparent in the light of the description of an embodiment, given hereinafter with reference to the accompanying drawings, in which:
La FIG.1 est un schéma synthétique d’un système informatique illustrant la phase d’écriture d’un procédé selon l’invention ; FIG. 1 is a synthetic diagram of a computer system illustrating the writing phase of a method according to the invention;
La FIG.2 est schéma similaire à la FIG.1, illustrant la phase d’archivage ; FIG. 2 is a diagram similar to FIG. 1, illustrating the archiving phase;
La FIG.3 est un schéma similaire à la FIG.1, illustrant la phase de partage ; FIG. 3 is a diagram similar to FIG. 1, illustrating the sharing phase;
La FIG.4 est un schéma illustrant différentes étapes du procédé de l’invention. FIG.4 is a diagram illustrating various steps of the method of the invention.
Sur les FIG.1 à FIG.3 est représenté un système 1 informatique, destiné à permettre le partage de fichiers 2 de données informatiques entre N utilisateurs Ai émetteurs (où N est un entier tel que N > 2 et i un entier tel que 1 < i < N) et un utilisateur B destinataire. Le terme « utilisateur » désigne ici, concrètement, un appareil électronique, tel qu'un smartphone, un ordinateur, une tablette, et pourvu d’une interface de communication (filaire ou sans fil) par l’intermédiaire de laquelle cet appareil est capable de se connecter à un serveur distant, via un réseau 3 local (LAN), métropolitain (MAN) ou étendu (WIDE, tel que l'Internet). On comprend cependant que, par extension, le terme « utilisateur » désigne indirectement un (ou plusieurs) utilisateur(s) réel(s) (par ex. une personne physique ou morale) associé(s) à cet appareil. FIG. 1 to FIG. 3 shows a computer system 1 intended to allow the sharing of computer data files 2 between N users Ai transmitters (where N is an integer such that N> 2 and i an integer such as 1 <i <N) and a recipient user B. The term "user" here refers, concretely, to an electronic device, such as a smartphone, a computer, a tablet, and provided with a communication interface (wired or wireless) through which this device is capable to connect to a remote server, via a local 3 (LAN), metropolitan (MAN) or extended (WIDE, such as the Internet). However, it is understood that, by extension, the term "user" indirectly refers to one or more real users (eg a natural or legal person) associated with this device.
Le système 1 informatique comprend, en premier lieu, un serveur 4 de communication, programmé pour pouvoir établir des sessions de communication (de préférence sécurisées) avec des utilisateurs (notamment les utilisateurs Ai et B). The computer system 1 comprises, in the first place, a communication server 4, programmed to be able to establish training sessions. communication (preferably secure) with users (including users Ai and B).
Le système 1 informatique comprend, en deuxième lieu, un serveu r 5 de fichiers, sur lequel peuvent être créés des répertoires ou « conteneurs » 6 de fichiers de données à partager. Dans ces conteneurs peuvent être créés, déposés, copiés, collés, supprimés, modifiés, des fichiers 2 de données de tout type, par ex. des fichiers issus d’applications de bureautique (par ex. traitement de texte, tableur) , des fichiers de son, d’image, ou encore de vidéo. The computer system 1 comprises, secondly, a file server, on which directories or "containers" 6 of data files to be shared can be created. In these containers can be created, deposited, copied, pasted, deleted, modified, data files 2 of any type, e.g. files from office applications (eg word processing, spreadsheets), sound files, image files, or video files.
Le système 1 informatique comprend, en troisième lieu, une base 7 de données de profils qui contient en mémoire des profils PAi, PB d’utilisateurs. En l’espèce, la base de données contient au moins un profil PAi associé à chaque utilisateur Ai émetteur, et un profil PB associé à l’utilisateur B destinataire. The computer system 1 comprises, thirdly, a database 7 of profiles that contains in memory profiles PAi, PB users. In this case, the database contains at least one PAi profile associated with each user Ai issuer, and a profile PB associated with the user B recipient.
Chaque profil PAi , PB utilisateur comprend au moins un identifiant IDAi, IDB lié à l’utilisateur correspondant (par ex. un nom, une adresse électronique, un numéro de téléphone) et au moins une clé ZAi, ZB cryptographique publique. Each PAi, PB user profile comprises at least one IDAi IDB, IDB linked to the corresponding user (eg a name, an email address, a phone number) and at least one public cryptographic key ZAi, ZB.
A cette clé ZAi, ZB cryptographique publique correspond une clé cryptographique AiZ, BZ privée. To this key ZAi, public cryptographic ZB corresponds to a cryptographic key AiZ, private BZ.
La clé AiZ, BZ cryptographique privée associée à chaque utilisateur Ai émetteur ou, respectivement, à l’utilisateur B destinataire, est stockée localement dans un espace mémoire respectif de celui-ci. The private cryptographic key AiZ, BZ associated with each user Ai issuer or, respectively, the user B recipient, is stored locally in a respective memory space thereof.
Le système 1 informatique comprend, en quatrième lieu, une unité 8 de contrôle, reliée au serveur 4 de communication, au serveur 5 de fichiers et à la base 7 de données. L’unité 8 de contrôle comprend au moins un processeur et une mémoire programmable. L’unité 8 de contrôle est programmée pour contrôler le serveur 4 de communication, le serveur 5 de fichiers et pour administrer la base 7 de données. The computer system 1 comprises, fourthly, a control unit 8, connected to the communication server 4, to the file server 5 and to the data base 7. The control unit 8 comprises at least one processor and a programmable memory. The control unit 8 is programmed to control the communication server 4, the file server 5 and to administer the database 7.
L’unité 8 de contrôle (et plus précisément sa mémoire) comprend des instructions pour effectuer des opérations regroupées en plusieurs phases successives. The control unit 8 (and more precisely its memory) comprises instructions for performing operations grouped into several successive phases.
Une première phase, dite d’écriture, inclut les opérations consistant à : A first phase, called writing, includes the operations of:
o Recevoir d’un l’uti lisateur A1 émetteur maître une requête contenant une instruction de création d’un conteneur 6, u n identifiant IDAi (i > 2) de chaque autre utilisateur Ai (i > 2) émetteur, et un identifiant IDB de l’utilisateur B destinataire ; o Créer le conteneur 6 dans un serveur 5 de fichiers ; o Receiving from a user A1 transmitter master a request containing an instruction to create a container 6, a identifier IDAi (i> 2) of each other user Ai (i> 2) issuer, and an identifier IDB of the user B recipient; o Create the container 6 in a file server 5;
o Associer le conteneu r 6 au profil associé à l’utilisateur B dans la base 7 de données ; o Associate the container 6 with the profile associated with the user B in the database 7;
o Associer au conteneur 6 un délai T1 prédéterminé d’écriture ; o Tant que le délai T1 d’écriture n’a pas expiré, permettre à chaque utilisateur Ai émetteur l’accès en écriture au conteneur 6 o Associate with the container 6 a predetermined delay T1 write; o As long as the write T1 delay has not expired, allow each sending user Ai write access to the container 6
En pratique, l’utilisateur A1 émetteur maître adresse au système 1 informatique, via le réseau 3, la requête de création du conteneur 6. Cette req uête transite par le serveur 4 de communication, qui effectue les vérifications d'identité de l’utilisateur A1 émetteur maître, typiquement par comparaison d’une information communiquée par celui- ci (par ex. un mot de passe) avec une information associée à son profil IDA1 tel que mémorisé dans la base 7 de données. Dès lors que l’utilisateur A1 émetteur maître est identifié, accès lui est donné (éventuellement par un autre canal de communication, comme illustré sur la FIG.1 ) au serveur 5 de fichiers. In practice, the user A1 transmitter master addresses the computer system 1, via the network 3, the creation request of the container 6. This request transits through the communication server 4, which performs the user identity checks A1 master transmitter, typically by comparison of information communicated by it (eg a password) with information associated with its IDA1 profile as stored in the database 7. As soon as the user A1 master transmitter is identified, access is given to it (possibly by another communication channel, as shown in FIG. 1) to the file server 5.
Le système 1 vérifie que les identifiants IDAi (i > 2) communiqués par l’utilisateur A1 émetteur maître correspondent effectivement à des profils utilisateurs PAi mémorisés. The system 1 verifies that the identifiers IDAi (i> 2) communicated by the user A1 emitter master actually correspond to user profiles PAi stored.
Dès lors, pendant la phase d’écriture, chaque utilisateur Ai émetteur est autorisé à modifier le conteneur 6 en lui ajoutant ou en lui soustrayant des fichiers 2 de données. Ces fichiers 2 de données peuvent être issus de chaque terminal Ai lui-même, ou être téléchargés depuis des serveurs distants via le réseau 3. Therefore, during the write phase, each user Ai issuer is allowed to modify the container 6 by adding or subtracting 2 files of data. These data files 2 can come from each terminal Ai itself, or be downloaded from remote servers via the network 3.
Le délai T1 d'écriture (schématisé sur les dessins par un premier compte à rebours) peut être défini par l’utilisateur A1 maître, ou automatiquement par l’unité 8 de contrôle. Le délai T1 d’écriture est avantageusement implémenté au sein du système 1 informatique, par ex. au moyen d’une horloge interne pilotée par (ou intégrée à) l’unité 8 de contrôle. The writing delay T1 (schematized on the drawings by a first countdown) can be defined by the user A1 master, or automatically by the control unit 8. The write delay T1 is advantageously implemented within the computer system 1, e.g. by means of an internal clock controlled by (or integrated with) the control unit 8.
Selon un mode avantageux illustré sur la FIG.4, le conteneur 6 est subdivisé en plusieurs espaces 6.i mémoires propres, chacun alloué à un utilisateur Ai émetteur respectif - c'est-à-dire que les fichiers 2 de données déposés par chaque uti lisateur Ai émetteur dans son espace 6.i mémoire propre n’affectent pas les fichiers 2 de données déposés par un autre utilisateur Aj émetteur (j un entier tel que j ¹ i) dans son espace 6.j mémoire propre. According to a preferred embodiment illustrated in FIG. 4, the container 6 is subdivided into a plurality of self-memory spaces 6, each allocated to a respective user Ai issuer - that is, the data files 2 deposited by each user Ai transmitter in its space 6.i own memory do not affect the data files 2 deposited by another user Aj sender (j an integer such that j ¹ i) in its own memory space 6.j.
Il est même préférable que soit interdit l’accès (en lecture et/ou en écriture) par un utilisateur Ai émetteur à un espace 6.j mémoire propre alloué à un autre utilisateur Aj émetteur. It is even preferable that access (read and / or write) by a user Ai issuer be denied to a space 6.j own memory allocated to another user Aj issuer.
Une deuxième phase, dite d’archivage, inclut les opérations consistant à : A second phase, called archiving, includes the operations of:
o A l’expiration du délai T1 d'écriture, interdire à chaque utilisateur Ai émetteur l’accès, au moins en écriture, au conteneur 6 ; o At the expiration of the writing delay T1, prohibit each user Ai issuer access, at least in writing, to the container 6;
o Crypter le conteneur 6 à l’aide de la clé ZB publique de l’utilisateur B destinataire pour former un conteneur 6B crypté ; o Associer au conteneur 6B crypté un délai T2 prédéterminé d’archivage ; o Encrypting the container 6 using the public ZB key of the user B recipient to form an encrypted container 6B; o Associate with the encrypted container 6B a predetermined T2 storage delay;
o Tant que le délai T2 d’archivage n’a pas expiré, stocker le conteneur 6B crypté dans un serveur 5 de fichiers en en interdisant l’accès au moins à l'utilisateur B destinataire. o As long as the archiving time T2 has not expired, store the encrypted container 6B in a file server 5 by prohibiting access at least to the user B recipient.
Le délai T2 d’archivage (schématisé sur les dessins par un deuxième compte à rebours) peut être défini par l’utilisateur A1 maître, ou automatiquement. Le délai T2 d’archivage est avantageusement implémenté au sein du système 1 informatique, par ex. au moyen d’une horloge interne pilotée par (ou intégrée à) l'unité 8 de contrôle. The archiving time T2 (schematized on the drawings by a second countdown) can be defined by the user A1 master, or automatically. The archiving delay T2 is advantageously implemented within the computer system 1, e.g. by means of an internal clock controlled by (or integrated with) the control unit 8.
Le délai T2 d’archivage est avantageusement supérieur à une heure. Il est de préférence supérieur à un jour. Il peut atteindre un mois, voire une ou plusieurs années. The archiving time T2 is advantageously greater than one hour. It is preferably greater than one day. It can reach a month, or even one or more years.
Selon un mode préféré de réalisation, l'unité 8 de contrôle est dépourvue d’instructions pour communiquer à l’utilisateur B destinataire, pendant la phase d’archivage, l’existence même d’un conteneur 6 ou d’un conteneur 6B crypté à son attention, de sorte que l’utilisateur réel (ou les utilisateurs réels) associé(s) à l’utilisateur B destinataire est (sont) tenu(s) dans l'ignorance de cette existence. According to a preferred embodiment, the control unit 8 has no instructions for communicating to the recipient user B during the archiving phase the very existence of a container 6 or an encrypted container 6B. to his attention, so that the actual user (or actual users) associated with the recipient user B is (are) kept in ignorance of this existence.
Une troisième phase, dite de partage, inclut l’opération consistant, à l’expiration du délai T2 d’archivage, à permettre à l’utilisateur B destinataire de télécharger le conteneur 6B crypté en vue de le décrypter à l'aide de sa clé BZ privée. En pratique, l’unité 8 de contrôle est par ex. programmée pour adresser à l’uti lisateur B destinataire (notamment via le serveur 4 de communication) une notification de mise à disposition du conteneur 6B crypté. Cette notification contient avantageusement les identifiants IDAi associés aux utilisateur Ai émetteurs. Le téléchargement est alors de préférence commandé par l’utilisateur B destinataire, plutôt qu’effectué automatiquement sur commande de l’unité 8 de contrôle. La connaissance du profil IDAi des utilisateurs Ai émetteurs par l’utilisateur B destinataire peut constituer pour celui-ci un indice de confiance de la provenance et/ou de l’innocuité des données partagées par les utilisateurs Ai émetteurs. A third phase, called the sharing phase, includes the operation consisting, at the expiration of the archiving delay T2, in enabling the recipient user B to download the encrypted container 6B in order to decrypt it with the aid of its private BZ key. In practice, the control unit 8 is e.g. programmed to address to the user B recipient (including via the communication server 4) a notification of provision of the container 6B encrypted. This notification advantageously contains the identifiers IDAi associated with the users Ai transmitters. The download is then preferably controlled by the user B recipient, rather than done automatically on command of the control unit 8. The knowledge of the IDAi profile of the user Ai issuers by the user B recipient may constitute for it a confidence index of the origin and / or the safety of the data shared by the users Ai issuers.
Concrètement, le conteneur 6B crypté est adressé, sur commande de l’unité 8 de contrôle, à l’utilisateur B destinataire via le réseau 3. Le décryptage est réalisé localement par l’utilisateur B destinataire, par l’intermédiaire de sa clé BZ privée stockée localement. L’utilisateur B destinataire peut alors accéder en lecture (et le cas échéant en écriture) au conteneur 6, c'est-à-dire aux fichiers 2 de données qu’il contient, tels que déposés à l’initiative des utilisateurs Ai émetteurs. Specifically, the encrypted container 6B is sent, on command of the control unit 8, to the user B recipient via the network 3. The decryption is performed locally by the user B recipient, through its key BZ privately stored locally. The recipient user B can then read (and if necessary write) the container 6, that is to say the data files 2 that it contains, as deposited at the initiative of the users Ai issuers .
A l’issue du décryptage, les fichiers 2 de données peuvent être stockés localement par l’utilisateur B destinataire. At the end of the decryption, the data files 2 can be stored locally by the user B recipient.
A l’issue du décryptage, l’utilisateur B destinataire peut adresser (de manière automatique ou sur commande externe) au système 1 une notification de décryptage. Cette notification est reçue par le serveur 4 de communication. At the end of the decryption, the user B recipient can address (automatically or on an external command) to the system 1 a decryption notification. This notification is received by the communication server 4.
Dans ce cas, il est avantageusement prévu la destruction du conteneur 6B crypté sur le serveur 5 de fichiers après réception, par le système 1 , de la notification de décryptage. In this case, the destruction of the encrypted container 6B on the file server 5 is advantageously provided after the system 1 has received the decryption notification.
De la sorte, de l'espace mémoire est libéré au sein du serveur 5 de fichiers, ce qui facilite la création ultérieure de nouveaux conteneurs 6. In this way, memory space is released within the file server, which facilitates the subsequent creation of new containers 6.
Le procédé (et le système) qui vient d’être présenté offre un avantage certain en termes de sécurité par comparaison avec les procédés (respectivement les systèmes) connus. En effet, pendant la phase d'archivage, les données des fichiers 2 ne peuvent pas être lues - ni a fortiori modifiées - par les utilisateurs A émetteurs ou par l’utilisateur B destinataire. Toute usurpation d’identité de l’un quelconque d’entre eux est inopérante pu isqu'il est nécessaire de disposer de la clé privée de l’utilisateur B pour décrypter le conteneur 6B. On voit même que le contrôle exercé par les utilisateurs A émetteurs sur le conteneur 6 (c'est-à-dire sur les fichiers 2 de données à partager) cesse à l’expiration du délai T 1 d'écriture, alors même que son contenu n’est pas encore accessible pour l’utilisateur B destinataire. Le retard (prédéterminé) avec lequel l’utilisateur B destinataire accède aux fichiers 2 de données partagées par les utilisateurs Ai émetteurs rend impossible tout dialogue entre eux en temps réel, au bénéfice de la parcimonie avec laquelle les utilisateurs échangent des données entre eux. Il en résulte notamment une optimisation de la bande passante nécessaire, dans les réseaux, aux échanges entre utilisateurs. The method (and the system) that has just been presented offers a certain security advantage compared with known methods (respectively systems). Indeed, during the archiving phase, the data of the files 2 can not be read - or even modified - by the users A transmitters or by the user B recipient. Any impersonation of any one of them is inoperative if it is necessary to have the private key of the user B to decrypt the container 6B. It can also be seen that the control exercised by the users A transmitters on the container 6 (that is to say on the data files 2 to share) ceases at the expiration of the write delay T 1, even though its content is not yet accessible for the user B recipient. The (predetermined) delay with which the recipient user B accesses the files 2 of data shared by the users Ai issuers makes it impossible any dialogue between them in real time, to the benefit of the parsimony with which the users exchange data between them. This results in particular an optimization of the bandwidth required, in networks, exchanges between users.
Claims
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1853957A FR3081064B1 (en) | 2018-05-09 | 2018-05-09 | SECURE METHOD AND SYSTEM FOR DELAYED SHARING OF DATA BETWEEN SEVERAL TRANSMITTING USERS AND A RECIPIENT USER. |
| FR1853957 | 2018-05-09 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2019215493A1 true WO2019215493A1 (en) | 2019-11-14 |
Family
ID=62597785
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/IB2019/000342 Ceased WO2019215493A1 (en) | 2018-05-09 | 2019-05-07 | Secure method and system for the delayed sharing of data between a plurality of sender users and a recipient user |
Country Status (2)
| Country | Link |
|---|---|
| FR (1) | FR3081064B1 (en) |
| WO (1) | WO2019215493A1 (en) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1282262A1 (en) * | 2001-03-29 | 2003-02-05 | Sony Corporation | Information processing apparatus |
| WO2012055966A1 (en) * | 2010-10-27 | 2012-05-03 | MAX-PLANCK-Gesellschaft zur Förderung der Wissenschaften e.V. | Protecting data integrity with storage leases |
| US20140108793A1 (en) * | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
-
2018
- 2018-05-09 FR FR1853957A patent/FR3081064B1/en not_active Expired - Fee Related
-
2019
- 2019-05-07 WO PCT/IB2019/000342 patent/WO2019215493A1/en not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1282262A1 (en) * | 2001-03-29 | 2003-02-05 | Sony Corporation | Information processing apparatus |
| WO2012055966A1 (en) * | 2010-10-27 | 2012-05-03 | MAX-PLANCK-Gesellschaft zur Förderung der Wissenschaften e.V. | Protecting data integrity with storage leases |
| US20140108793A1 (en) * | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
Also Published As
| Publication number | Publication date |
|---|---|
| FR3081064B1 (en) | 2020-06-19 |
| FR3081064A1 (en) | 2019-11-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11700112B2 (en) | Distributed key caching for encrypted keys | |
| US10135767B2 (en) | Method and system for sender-controlled messaging and content sharing | |
| US9015858B2 (en) | Graphical user interface for seamless secure private collaboration | |
| CA2759612C (en) | Method and system for securing data | |
| KR20220039779A (en) | Enhanced security encryption and decryption system | |
| US20090214044A1 (en) | Data archiving technique for encrypted data | |
| KR101387600B1 (en) | Electronic file sending method | |
| US20080028215A1 (en) | Portable personal identity information | |
| JP2009521763A (en) | Computer session management apparatus and system | |
| CN104035891A (en) | Android mobile terminal data security protection system | |
| US20070101124A1 (en) | Secure provisioning of digital content | |
| CN108399341A (en) | A kind of Windows dualized file managing and control systems based on mobile terminal | |
| US20190012435A1 (en) | Secure Document Management | |
| WO2019215498A1 (en) | Secure method and system for the delayed sharing of data between a sender user and a plurality of recipient users, with remote creation of a container | |
| WO2020044217A1 (en) | Secure method for the delayed sharing of data between a sender user and a recipient user, with local creation of a container and blockchain timestamping | |
| WO2019215493A1 (en) | Secure method and system for the delayed sharing of data between a plurality of sender users and a recipient user | |
| WO2019215492A1 (en) | Secure method for the delayed sharing of data between a sender user and a recipient user, with local creation of a container | |
| WO2019215491A1 (en) | Secure system and method for the delayed sharing of data between a sender user and a recipient user, with remote creation of a container | |
| FR3081065A1 (en) | SECURE METHOD AND SYSTEM FOR DELAYED DATA SHARING BETWEEN SEVERAL USERS AND SEVERAL USERS. | |
| FR3081061A1 (en) | SECURE METHOD FOR DELAYED DATA SHARING BETWEEN A TRANSMITTER USER AND SEVERAL USERS, WITH LOCAL CREATION OF A CONTAINER. | |
| WO2019215495A1 (en) | Secure method and system for the delayed sharing of data between at least one sender user and at least one recipient user | |
| WO2020044226A1 (en) | Secure system and method for the delayed sharing of data between at least one sender user and at least one recipient user, under the control of a trusted third party | |
| WO2020044219A1 (en) | Secure method and system for the delayed sharing of data between a sender user and a plurality of recipient users, with remote creation of a container and blockchain timestamping | |
| US20140082752A1 (en) | Read-Once Data Sets and Access Method | |
| CN109753813A (en) | A kind of secure file processing method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19730533 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 19730533 Country of ref document: EP Kind code of ref document: A1 |