Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SECURE METHOD FOR THE DELAYED SHARING OF DATA BETWEEN A SENDER USER AND A RECIPIENT USER, WITH LOCAL CREATION OF A CONTAINER
Document Type and Number:
WIPO Patent Application WO/2019/215492
Kind Code:
A1
Abstract:
Disclosed is a method for sharing files (2) between a sender user (A) and a recipient user (B), said method involving three phases: - writing: ◦ at the sender user (A) end, locally creating a data container (6) assigned to the recipient user (B); ◦ during a writing time (T1), allowing the sender user (A) to write into the container (6); - archiving: ◦ transmitting the container (6) to a remote computer system (1); ◦ encrypting the data in the container (6) using the recipient user's (B) public key (ZB); ◦ during an archiving time (T2), storing the encrypted container (6B); - sharing: allowing the recipient user (B) to download the encrypted container (6B) for decryption thereof using his or her private key (BZ).

Inventors:
ATTIA JONATHAN (CH)
LHOMME FABRICE (CH)
LOUISET RAPHAËL (CH)
Application Number:
PCT/IB2019/000341
Publication Date:
November 14, 2019
Filing Date:
May 07, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
LAPSECHAIN SA (CH)
International Classes:
G06F21/62
Domestic Patent References:
WO2012055966A12012-05-03
Foreign References:
US20140108793A12014-04-17
EP1282262A12003-02-05
Download PDF:
Claims:
REVENDICATIONS

1 . Procédé de partage de fichiers (2) de données informatiques entre un utilisateur (A) émetteur et un utilisateur (B) destinataire via un système (1 ) informatique équipé :

D’un serveur (4) de communication,

D’au moins un serveur (5) de fichiers, et

D’une base (7) de données de profils contenant en mémoire des profils (PA, PB) associés destinataire aux utilisateurs (A, B), chaque profil (PA, PB) comprenant au moins un identifiant (IDA, IDB) et au moins u ne clé (ZA, ZB) cryptographique publique à laquelle correspond une clé (AZ, BZ) privée ;

D’une unité (8) de contrôle, reliée au serveur (4) de communication, au serveur (5) de fichier et à la base (7) de données ;

Ce procédé étant caractérisé en ce qu’il comprend trois phases successives :

Une phase d’écriture, qui inclut les opérations consistant à :

o Créer localement au niveau de l’utilisateur (A) émetteur un conteneur (6) de données à partager, associé à un identifiant (IDB) de l’utilisateur (B) destinataire ;

o Associer au conteneur (6) un délai (T1 ) prédéterminé d’écriture ;

o Tant que le délai (T1 ) d’écriture n’a pas expiré, permettre à l’utilisateur (A) émetteur J’accès en écriture au conteneur (6) ; Une phase d’archivage, qui inclut les opérations consistant à : o A l’expiration du délai (T1 ) d’écriture, transmettre le conteneur (6) au système (1 ) informatique ;

o Crypter le conteneur (6) à l’aide de la clé (ZB) publique de l'utilisateur (B) destinataire pour former un conteneur (6B) crypté ;

o Associer au conteneur (6B) crypté un délai (T2) prédéterminé d’archivage ;

o Tant que le délai (T2) d’arch ivage n’a pas expiré, stocker le conteneur (6B) crypté dans le serveur (5) de fichiers en en interdisant l’accès au moins à l’utilisateur (B) destinataire ; Une phase de partage, qui inclut l’opération consistant, à l’expiration du délai (T2) d’archivage, à permettre à l’utilisateur (B) destinataire de télécharger le conteneur (6B) crypté en vue de le décrypter à l’aide de sa clé (BZ) privée.

2. Procédé selon la revendication 1 , dans lequel, l’utilisateur (A) émetteur étant distinct de l’utilisateur (B) destinataire, les profils (PA, PB) associés, dans la base (7) de données de profils, à l’utilisateur (A) émetteur et à l’utilisateur (B) destinataire sont distincts.

3. Procédé selon la revendication 1 ou la revendication 2, dans lequel le délai (T1 ) d’écriture est défini par l’utilisateur (A) émetteur.

4. Procédé selon l’une des revendications 1 à 3, dans lequel le délai (T2) d’archivage est défini par l’utilisateur (A) émetteur.

5. Procédé selon l’une des revendications 1 à 3, dans lequel le délai (T2) d’archivage est défini automatiquement.

6. Procédé selon l’une des revendications 1 à 5, dans lequel, avant sa transmission au système (1 ) informatique, le conteneur (6) est crypté, au niveau de l’utilisateur (A) émetteur, à l’aide de sa clé (AZ) privée.

7. Procédé selon la revendication 6, dans lequel, au niveau d u système (1 ) informatique, le conteneur (6) chiffré à l’aide de la clé privé (AZ) de l’utilisateur (A) émetteur est d’abord décrypté à l’aide de la clé publique (ZA) de l’utilisateur (A) émetteur avant d’être recrypté à l’aide de la clé publique de l’utilisateur (B) destinataire.

8. Procédé selon l'une des revendications précédentes, qui comprend la réception, par le serveur (4) de communication, d’une notification de décryptage d u conteneur (6) par l’utilisateur (B) destinataire.

9. Procédé selon la revendication 8, qui comprend la destruction du conteneur (6B) crypté sur le serveur (5) de fichiers après réception de la notification de décryptage par l’utilisateur (B) destinataire.

Description:
Procédé sécurisé de partage retardé de données entre un utilisateur émetteur et un utilisateur destinataire avec création locale d’un conteneur L’invention a trait au domaine de l’informatique, et plus précisément du partage de fichiers de données informatiques entre un utilisateur émetteur et un utilisateur destinataire.

Le terme « utilisateur » est ici employé pour désigner un appareil communiquant (en anglais « user device »), typiquement un smartphone, une tablette, ou plus généralement un ordinateur, par ex. un ordinateur portable ou fixe ou encore une station de travail, capable de se connecter, via un réseau informatique local (LAN), métropolitain (MAN) ou étendu (WAN, typiquement l’Internet), à un serveur distant, le terme « serveur » désignant ici une unité physique ou, dans un cadre de virtualisation, un espace de calcul et/ou de mémoire alloué au sein d’une unité physique et sur lequel tourne un système d’exploitation ou une émulation de système d’exploitation.

Néanmoins on comprend qu’est associé à un tel dispositif électronique client un utilisateur réel (c'est-à-dire une personne physique ou morale) qui effectue des opérations à partir de ce dispositif.

L’utilisation des réseaux informatiques est aujourd’hui assez répandue, notamment pour le partage de données.

Il existe divers types de systèmes permettant de partager des données.

Les messageries électroniques de type boîte aux lettres, qui fonctionnent de manière asynchrone, permettent à un utilisateur A (émetteur) d’adresser à un utilisateur B (destinataire) un message contenant des informations qui peuvent être incluses dans le corps du message lui-même, ou sous forme de fichiers joints.

Dans une messagerie électronique, le délai d’acheminement du message dépend, pour l’essentiel, de la bande passante (disponibilité) du réseau reliant l’utilisateur émetteur et l’utilisateur destinataire, et de la taille mémoire du message, y compris ses éventuelles pièces jointes.

Bien souvent, l’acheminement prend quelques secondes. Le destinataire peut alors ouvrir et lire le message provenant de l’émetteur quand bon lui semble. A l’heure où sont écrites ces lignes, les messageries électroniques sont limitées quant à la taille des messages transmis, le plus souvent à une dizaine de Mégaoctets (Mo).

Pour échanger des données de gros volume (c'est-à-dire de taille supérieure à 10 Mo) environ, il est devenu usuel de recourir à des plateformes spécialisées, par ex. DropBox (marque déposée).

Dans leur principe, ces plateformes visent à permettre un accès permanent à un espace mémoire privé sur lequel sont mémorisés des fichiers, pour tout utilisateur identifié comme y ayant droit.

Le piratage des fichiers implique soit un accès non autorisé à cet espace mémoire, soit l’usurpation de l’identité d’un utilisateur ayant droit d’accès.

Ces plateformes sont simples d’utilisation mais rencontrent cependant des limites quant à la sécurisation des données. En particulier, l’usurpation d’identité est très efficace pour accéder aux données, et ce de manière immédiate, et - en général - tant en lecture qu’en écriture.

I l persiste par conséquent un besoin de partager des fichiers de données informatiques entre utilisateurs, avec un degré supérieur de sécurité, tout en préservant une certaine simplicité d’utilisation.

A cet effet, il est proposé un procédé de partage de fichiers de données informatiques entre un utilisateur émetteur et un utilisateur destinataire via un système informatique équipé :

D’un serveur de communication,

D’au moins un serveur de fichiers, et

D’une base de données de profils contenant en mémoire des profils associés respectivement aux utilisateurs, chaque profil comprenant au moins un identifiant et au moins une clé cryptographique publique à laquelle correspond une clé privée ;

D’une unité de contrôle, reliée au serveur de communication, au serveur de fichier et à la base de données ;

Ce procédé comprenant trois phases successives :

Une phase d’écriture, qui inclut les opérations consistant à :

o Créer localement au niveau de l’utilisateur émetteur u n conteneur de données à partager, associé à un identifiant de l’utilisateur destinataire ; o Associer au conteneur un délai prédéterminé d’écriture ;

o Tant que le délai d’écriture n’a pas expiré, permettre à l’utilisateur émetteur l’accès en écriture au conteneur ;

Une phase d’archivage, qui inclut les opérations consistant à : o A l’expiration du délai d’écriture, transmettre le conteneur au système informatique ;

o Crypter le conteneur à l’aide de la clé publique de l'utilisateur destinataire pour former un conteneur crypté ;

o Associer au conteneur crypté un délai prédéterminé d’archivage ;

o Tant que le délai d’archivage n'a pas expiré, stocker le conteneur crypté dans le serveur de fichiers en en interdisant l’accès au moins à l’utilisateur destinataire ;

Une phase de partage, qui inclut l’opération consistant, à l’expiration du délai d’archivage, à permettre à l'utilisateur destinataire de télécharger le conteneur crypté en vue de le décrypter à l’aide de sa clé privée.

Diverses caractéristiques supplémentaires peuvent être prévues, seules ou en combinaison. Ainsi, par exemple :

L’utilisateur émetteur étant distinct de l’utilisateur destinataire, les profils associés, dans la base de données de profils, à l’utilisateur émetteur et à l’utilisateur destinataire sont distincts.

Le délai d’écriture est avantageusement défini par l’utilisateur émetteur.

Le délai d'archivage peut être défini par l’utilisateur destinataire, ou automatiquement.

Avant sa transmission au système informatique, le conteneur est avantageusement crypté, au niveau de l’utilisateur émetteur, à l’aide de sa clé privée. Dans ce cas, au niveau du système informatique, le conteneur chiffré à l’aide de la clé privé de l’utilisateur émetteur est d’abord décrypté à l’aide de la clé publique de celui-ci avant d’être recrypté à l’aide de la clé publique de l’utilisateur destinataire.

Il peut être prévu la réception, par le serveur de communication, d’une notification de décryptage du conteneur par l’utilisateur destinataire. Dans ce cas, il est avantageusement prévu la destruction du conteneur sur le serveur de fichiers après réception de la notification de décryptage par l’utilisateur destinataire.

D’autres objets et avantages de l’invention apparaîtront à la l umière de la description d’un mode de réalisation, faite ci-après en référence aux dessins annexés dans lesquels :

La FIG.1 est un schéma synthétique d’un système informatique illustrant la phase d'écriture d’un procédé selon l’invention ;

La FIG.2 est schéma similaire à la FIG.1 , illustrant la phase d'archivage ;

La FIG.3 est un schéma similaire à la FIG.1 , illustrant la phase de partage ;

La FIG.4 est un schéma illustrant différentes étapes du procédé de l’invention.

Sur les FIG.1 à FIG.3 est représenté un système 1 informatique, destiné à permettre le partage de fichiers 2 de données informatiques entre un utilisateur A émetteur et un utilisateur B destinataire. Le terme « utilisateur » désigne ici, concrètement, un appareil électronique, tel qu’un smartphone, un ordinateur, une tablette, et pourvu d’une interface de communication (filaire ou sans fil) par l’intermédiaire de laquelle cet appareil est capable de se connecter à un serveur distant, via un réseau 3 local (LAN), métropolitain (MAN) ou étendu (WIDE, tel que l’I nternet). On comprend cependant que, par extension, le terme « utilisateur » désigne indirectement un (ou plusieurs) utilisateur(s) réel(s) (par ex. une personne physique ou morale) associé(s) à cet appareil.

Le système 1 informatique comprend, en premier lieu, un serveur 4 de communication, programmé pour pouvoir établir des sessions de communication (de préférence sécurisées) avec des utilisateurs (notamment les utilisateurs A et B).

Le système 1 informatique comprend, en deuxième lieu, un serveur 5 de fichiers.

Le système 1 informatique comprend, en troisième lieu, une base 7 de données de profils qui contient en mémoire des profils PA, PB d’utilisateurs. En l’espèce, la base de données contient au moins un profil PA associé à l’utilisateur A émetteur, et un profil PB associé à l’utilisateur B destinataire. Chaque profit PA, PB utilisateur comprend au moins un identifiant IDA, IDB lié à l’utilisateur (par ex. un nom, une adresse électronique, un numéro de téléphone) et au moins une clé ZA, ZB cryptographique publique.

A cette clé ZA, ZB cryptographique publique correspond une clé cryptographiq ue AZ, BZ privée.

La clé AZ, BZ cryptographique privée associée à chaque utilisateur A ou B est stockée localement dans un espace mémoire de celui-ci.

Selon un mode particulier de réalisation, l’utilisateur A émetteur est distinct de l'utilisateur B destinataire. Dans ce cas, les profils PA, PB associés, dans la base 7 de données de profils, à l’utilisateur A émetteur et à l’utilisateur B destinataire, sont distincts (il en va de même de leurs clés ZA, ZB publiques - et de leurs clés AZ, BZ privées - respectives.

Le système 1 informatique comprend, en quatrième lieu, une unité 8 de contrôle, reliée au serveur 4 de communication, au serveur 5 de fichiers et à la base 7 de données. L’unité 8 de contrôle comprend au moins un processeur et une mémoire programmable. L’unité 8 de contrôle est programmée pour contrôler le serveur 4 de communication, le serveur 5 de fichiers et pour administrer la base 7 de données.

L’utilisateur A émetteur inclut un espace mémoire dans lequel peuvent être créés des répertoires ou « conteneurs » 6 de fichiers de données à partager. Dans ces conteneurs 6 peuvent être créés, déposés, copiés, collés, supprimés, modifiés, des fichiers 2 de données de tout type, par ex. des fichiers issus d’applications de bureautique (par ex. traitement de texte, tableur), des fichiers de son, d’image, ou encore de vidéo.

Les opérations destinées à permettre le partage des fichiers 2 entre l’utilisateur A émetteur et l’utilisateur B destinataire sont regroupées en trois phases.

Une première phase, dite d’écriture, inclut les opérations consistant à :

o Créer localement au niveau de l’utilisateur A émetteur un conteneur 6 de fichiers 2 de données à partager, associé à un identifiant IDB de l'utilisateur B destinataire ;

o Associer au conteneur 6 un délai T1 prédéterminé d’écriture ; o Tant que le délai T1 d’écriture n’a pas expiré, permettre à l’utilisateur A émetteur l’accès en écriture au conteneur 6. Ces opérations sont avantageusement pilotées au moyen d’une application locale implémentée dans l’utilisateur A émetteur.

Pendant la phase d’écriture, l’utilisateur A émetteur est autorisé à modifier le conteneur 6 en l ui ajoutant ou en lui soustrayant des fichiers 2 de données. Ces fichiers 2 de données peuvent être issus de l’utilisateur A émetteur lui-même, ou être téléchargés depuis des serveurs distants via le réseau 3.

Le délai T1 d’écriture (schématisé sur les dessins par un premier compte à rebours) est avantageusement défini par G utilisateur A émetteur le délai T1 d’écriture peut également être défini automatiquement par l’application locale.

Une deuxième phase, dite d'archivage, inclut les opérations consistant à :

o A l’expiration du délai T1 d’écriture, transmettre le conteneur 6 au système 1 informatique ;

o Crypter le conteneur 6 à l'aide de la clé ZB publique de l’utilisateur B destinataire pour former un conteneur 6B crypté ; o Associer au conteneur 6B crypté un délai T2 prédéterminé d’archivage ;

o Tant que le délai T2 d’archivage n’a pas expiré, stocker le conteneur 6B crypté dans le serveur 5 de fichiers en en interdisant l’accès au moins à l’utilisateur B destinataire.

En pratique, à l’expiration du délai T1 d’écriture, l’utilisateur A émetteur adresse au système 1 informatique, via le réseau 3, la requête de transmission du conteneur 6. Cette requête transite par le serveur 4 de communication, qui effectue les vérifications d’identité de l’utilisateur A émetteur, typiquement par comparaison d’une information communiquée par celui-ci (par ex. un mot de passe) avec une information associée à son profil IDA tel que mémorisé dans la base 7 de données. Dès lors que l’utilisateur A émetteur est identifié, accès lui est donné (éventuellement par un autre canal de communication, comme illustré sur la FIG.1 ) au serveur 5 de fichiers.

Selon un mode préféré de réalisation, avant sa transmission au système 1 informatique, le conteneur 6 est crypté par l’utilisateur A émetteur au moyen de sa clé AZ privée, de sorte qu’il est impossible, pour toute entité ne disposant pas de la clé ZA publique de l’utilisateur A émetteur, de décrypter le conteneur 6. Cette opération sécurise (certes temporairement et insuffisamment) le conteneur 6. Une fois reçu le conteneur 6, le système le décrypte (de préférence immédiatement) à l’aide de la clé publique de l’utilisateur A émetteur (stockée dans son profil PA), pour le recrypter à l’aide de la clé ZB publique de l’utilisateur B destinataire.

Le délai T2 d’archivage (schématisé sur les dessins par un deuxième compte à rebours) peut être défini par l’utilisateur A émetteur, ou automatiquement. Le délai T2 d'archivage est avantageusement implémenté au sein du système 1 informatique, par ex. au moyen d’une horloge interne pilotée par (ou intégrée à) l’unité 8 de contrôle.

Le délai T2 d’archivage est avantageusement supérieur à une heure. I l est de préférence supérieur à un jour. I l peut atteindre un mois, voire une ou plusieurs années.

Selon un mode préféré de réalisation, l’unité 8 de contrôle est dépourvue d’instructions pour communiquer à l’utilisateur B destinataire, pendant la phase d’archivage, l'existence même d’un conteneur 6 ou d’un conteneur 6B crypté à son attention, de sorte que l’utilisateur réel (ou les utilisateurs réels) associé(s) à l’utilisateur B destinataire est (sont) tenu(s) dans l'ignorance de cette existence.

Une troisième phase, dite de partage, inclut l’opération consistant, à l’expiration du délai T2 d’archivage, à permettre à l’utilisateur B destinataire de télécharger le conteneur 6B crypté en vue de le décrypter à l’aide de sa clé BZ privée.

En pratique, l’unité 8 de contrôle est par ex. programmée pour adresser à l’utilisateur B destinataire (notamment via le serveur 4 de communication) une notification de mise à disposition du conteneur 6B crypté. Cette notification contient avantageusement un identifiant IDA associé à l’utilisateur A émetteur. Le téléchargement est alors de préférence commandé par l’utilisateur B destinataire, plutôt qu’effectué automatiquement sur commande de l’unité 8 de contrôle. La connaissance du profil IDA de l’utilisateur A émetteur par l’utilisateur B destinataire peut constituer pour celui-ci un indice de confiance de la provenance et/ou de l’innocuité des données partagées par l’utilisateur A émetteur.

Concrètement, le conteneur 6B crypté est adressé, sur commande de l’unité 8 de contrôle, à l’utilisateur B destinataire via le réseau 3. Le décryptage est réalisé localement par l’utilisateur B destinataire, par l’intermédiaire de sa clé BZ privée stockée localement. L’utilisateur B destinataire peut alors accéder en lecture (et le cas échéant en écriture) au conteneur 6, c'est-à-dire aux fichiers 2 de données qu’il contient, tels que déposés à l’in itiative de l’utilisateur A émetteur.

A l’issue du décryptage, les fichiers 2 de données peuvent être stockés localement par l’utilisateur B destinataire.

A l’issue du décryptage, l’utilisateur B destinataire peut adresser (de manière automatique ou sur commande externe) au système 1 une notification de décryptage. Cette notification est reçue par le serveur 4 de communication.

Dans ce cas, il est avantageusement prévu la destruction du conteneur 6 sur le serveur 5 de fichiers après réception, par le système 1 , de la notification de décryptage.

De la sorte, de l’espace mémoire est libéré au sein du serveur 5 de fichiers, ce qui facilite la création ultérieure de nouveaux conteneurs 6.

Le procédé qui vient d’être présenté offre un avantage certain en termes de sécurité par comparaison avec les procédés (respectivement les systèmes) connus. En effet, pendant la phase d’archivage, les fichiers 2 de données ne peuvent pas être lues - ni a fortiori modifiées - par l’utilisateur A émetteur ou par l’utilisateur B destinataire. Toute usurpation d’identité de l’un quelconque d'entre eux est inopérante puisqu'il est nécessaire de disposer de la clé privée de l’utilisateur B destinataire pour décrypter le conteneur 6B.

On voit même que le contrôle exercé par l' utilisateur A émetteur sur le conteneur 6 (c'est-à-dire sur les fichiers 2 de données à partager) cesse à l’expiration du délai T1 d’écriture, alors même que son contenu n’est pas encore accessible pour l'utilisateur B destinataire. Le retard (prédéterminé) avec leq uel l’utilisateur B destinataire accède aux fichiers 2 de données partagées par l’utilisateur A émetteur rend impossible tout dialogue entre eux en temps réel, au bénéfice de la parcimonie avec laquelle les utilisateurs échangent des données entre eux. Il en résulte notamment une optimisation de la bande passante nécessaire, dans les réseaux, aux échanges entre utilisateurs.