PROCEDE ET DISPOSITIF DE PROTECTION DE DONNEES
La présente invention concerne un procédé et un dispositif de protection de données. Elle s'applique, en particulier, au traitement sécurisé de donnée numériques. Encore plus particulièrement, la présente invention s'applique à assurer le contrôle sur la diffusion d'une œuvre électronique, par son utilisateur auteur. Les techniques traditionnelles de signatures électroniques à clefs publiques visent à garantir l'identité de l'auteur d'une œuvre et ajoutent quelquefois des fonctionnalités d'horodatage.
L'utilisateur ultérieur d'une œuvre signée se garantit de l'intégrité de l'œuvre, de l'identification de son auteur et de la date de création de l'œuvre en utilisant tour à tour la clef publique des auteurs, celle du dispositif d'horodatage puis en consultant la liste des certificats révoqués d'un tiers certificateur.
Ces techniques traditionnelles ont plusieurs inconvénients, notamment : i) elles ne protègent par les auteurs du risque de vol de leur clef privée ; ii) elles ne prennent pas en compte tous les critères de la notarisation, notamment ceux concernant la destination des œuvres numériques - fonctions d'accusé réception ; et iii) elles n'offrent aucune possibilité aux auteurs de contrôler la diffusion de leurs œuvres.
Pour pallier à ces inconvénients, la solution traditionnelle consiste à créer des tuyaux sécurisés - espaces de confiance - où des abonnés utilisateurs s'échangent des informations dont la trace est éventuellement conservée dans une table spécifique. Cette solution traditionnelle fait l'objet de développements spécifiques coûteux et remédie rarement à l'ensemble des inconvénients rencontrés dans la mise en œuvre des techniques de signature électronique ; de plus, elle a quelques sérieux inconvénients i) Quid de l'information lorsqu'elle sort des tuyaux sécurisés, pour être dirigée vers un utilisateur non répertorié ou vers un espace de confiance non compatible ? ; ii) Quid des pénétrations malintentionnées sur les tuyaux sécurisés ? ; et iii) Elles obligent l'organisme désireux d'appliquer une solution de signature électronique à confier la gestion de ses informations sensibles à un tiers certificateur.
La présente invention entend remédier à ces inconvénients. A cet effet, la présente invention vise, selon un premier aspect, un procédé de protection de données, caractérisé en ce qu'il comporte :
- une étape d'affectation, dans un système informatique d'un utilisateur auteur, d'attributs dits de "conditionnement numérique" auxdites données, attributs correspondant à au moins un événement prédéterminé susceptible d'affecter lesdites données au cours de leur utilisation ultérieure,
- une étape d'attribution, dans un système informatique de l'utilisateur auteur, d'une information garantissant l'intégrité desdites données,
- une étape de formation d'un fichier dit «enveloppe», dans un système informatique de l'utilisateur auteur, enveloppe comportant des données, des attributs de conditionnement numérique affectés auxdites données et de l'information garantissant l'intégrité desdites données,
- une étape de mémorisation, dans un système informatique distant, des attributs de conditionnement numérique desdites données et de l'information garantissant l'intégrité desdites données, - pour chaque événement prédéterminé relatif aux dites données, une étape de mémorisation, dans le système informatique distant et en relation avec les attributs desdites données, d'un identifiant dudit événement et de la date dudit événement, et
- à chaque connexion entre le système informatique d'un utilisateur auteur et le système informatique distant, une étape de mémorisation des événements prédéterminés correspondant aux attributs desdites données dans le système informatique de l'utilisateur auteur, de telle manière que le système informatique de l'utilisateur auteur conserve alors, pour chaque événement touchant lesdites données, l'identifiant dudit événement, l'identifiant de l'utilisateur provoquant ledit événement et la date dudit événement.
Grâce à ces dispositions, l'utilisateur auteur est informé, grâce aux attributs des données, de tous les événements touchant lesdites données et ayant précédé sa dernière connexion au système informatique distant.
Selon des caractéristiques particulières, au cours de l'étape d'affectation d'attributs de conditionnement numérique, les attributs desdites données comportent un identifiant de l'auteur desdites données. Grâce à ces dispositions, chaque utilisateur ultérieur accédant auxdites données connaît l'identité de leur auteur.
Selon des caractéristiques particulières, au cours de l'étape d'affectation d'attributs de conditionnement numérique, les attributs desdites données comportent un identifiant de chaque utilisateur ultérieur, signataire ou destinataire, desdites données. Grâce à ces dispositions, chaque utilisateur ultérieur accédant auxdites données connaît l'identité de chaque utilisateur signataire ou destinataire ultérieur.
Selon des caractéristiques particulières, chaque événement touchant lesdites données ne peut être effectué, par un utilisateur ultérieur, qu'au cours d'une connexion entre un système informatique dudit utilisateur ultérieur et le système informatique distant.
Grâce à ces dispositions, le système informatique distant et donc aussi l'auteur desdites données, sont informés de chaque événement touchant lesdites données.
Selon des caractéristiques particulières, au cours de l'étape de mémorisation dans le système informatique distant d'identifiant d'événement, le système informatique distant mémorise, en outre, un identifiant de l'utilisateur provoquant ledit événement.
Grâce à ces dispositions, l'utilisateur auteur est informé de l'identité de chaque utilisateur ultérieur qui provoque un événement sur les données.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci- dessus comporte une étape de détermination de conditions d'utilisation desdites données, par le système informatique de l'utilisateur auteur et, à chaque demande d'accès auxdites données, une étape de vérification que les conditions d'utilisation des données sont respectées.
Grâce à ces dispositions, l'utilisateur auteur fixe lui-même dans quelles conditions, les données pourront être utilisées par un utilisateur ultérieur.
Selon des caractéristiques particulières, les conditions d'utilisation comportent des conditions d'identification de l' utilisateur ultérieur. Selon des caractéristiques particulières, les conditions d'identification de l'utilisateur comportent, au moins, la mise en oeuvre d'un certificat électronique identifiant le système informatique de l' utilisateur ultérieur. Selon des caractéristiques particulières, les conditions d'identification de l'utilisateur comportent, au moins, la mise en oeuvre d'une signature électronique par le système informatique de l' utilisateur ultérieur.
Grâce à chacune de ces dispositions, l'utilisateur ultérieur est authentifié et l'utilisateur auteur peut avoir une certaine assurance de l'identité de chaque utilisateur ultérieur de ses données.
Selon des caractéristiques particulières, les conditions d'utilisation comportent un droit, ou non, d'éditer lesdites données. Grâce à ces dispositions, l'utilisateur auteur décide si ses données peuvent être modifiées ou non.
Selon des caractéristiques particulières, les conditions d'utilisation comportent une période de droit d'accès auxdites données. Grâce à ces dispositions, rutilisateur auteur fixe une période d'utilisation de ses données. On observe que cette période peut être exprimée sous forme d'un délai, par exemple quinze jours (par exemple pour la signature de documents liés à une assemblée générale de société) ou d'au moins une date limite (par exemple, pour la prise en compte d'une offre commerciale saisonnière).
Selon des caractéristiques particulières, l'information garantissant l'intégrité est un condensât (en anglais "hash"). Grâce à ces dispositions, la mise en oeuvre de rinformation garantissant l'intégrité des données peut être simplifiée et standardisée.
Selon des caractéristiques particulières, chaque utilisateur dispose d'un compte contenant un nombre d'accès à des données prédéterminés, appelés "timbres" et chaque fourniture de données et/ou chaque accès à des données provoque le décomptage d'un timbre dans le compte de l'utilisateur. Grâce à ces dispositions, les services fournis en mettant en oeuvre la présente invention peuvent faire l'objet de micro-paiements et/ou d'abonnements.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci- dessus comporte, lors d'au moins une partie (par exemple la signature électronique) des événements touchant lesdites données, une étape de transmission, à l'utilisateur auteur, d'un message d'accusé de réception identifiant l'utilisateur ultérieur ayant provoqué ledit événement.
Selon des caractéristiques particulières, au cours de l'étape de mémorisation d'événement, on mémorise une adresse Internet ("IP") et/ou un identifiant du fournisseur accès à Internet ("FAI") de l'utilisateur ultérieur.
Selon des caractéristiques particulières, pour effectuer au moins l'une des étapes d'affectation d'attributs auxdites données, d'attribution, dans un système informatique de l'utilisateur auteur, d'une information garantissant l'intégrité desdites données, et de mémorisation, dans un système informatique distant, des attributs desdites données, l'utilisateur émetteur effectue une étape de sélection équivalente au clic sur un bouton de souris faisant apparaître un menu qui comporte une identification du procédé objet de la présente invention. Selon des caractéristiques particulières, lorsque l'utilisateur a ouvert un fichier de données, en effectuant ladite sélection, il met en oeuvre le procédé objet de la présente invention sur les données du dit fichier. Selon des caractéristiques particulières, l'étape de sélection est effectuée par un étape de clic sur le bouton droit de la souris.
Grâce à ces dispositions, la mise en oeuvre du procédé objet de la présente invention, par l'utilisateur auteur, est aisée et intuitive.
Selon des caractéristiques particulières, lorsque, au cours d'un événement prédéterminé, lesdites données sont modifiées par un utilisateur ultérieur, le système informatique distant effectue une mémorisation des modifications apportées auxdites données. Grâce à ces dispositions, l'utilisateur auteur est informé des modifications apportées à ses données.
Selon des caractéristiques particulières, les attributs de conditionnement numérique déterminent des utilisateurs ultérieurs autorisés à signer lesdites données.
Selon des caractéristiques particulières, pour au moins un événement prédéterminé, les attributs de conditionnement numérique affectés lors de l'étape d'affectation d'attributs aux dites données, représentent une identification d'au moins un utilisateur ultérieur. Ces attributs de conditionnement numériques sont dits «critères de notarisation». Grâce à ces dispositions, un utilisateur auteur peut choisir les utilisateurs ultérieurs et, parmi ces derniers, les utilisateurs ultérieurs signataires des données.
Selon des caractéristiques particulières, pour au moins un événement prédéterminé, les attributs de conditionnement numérique affectés lors de l'étape d'affectation d'attributs aux dites données, représentent une condition d'utilisation desdites données. Ces attributs de conditionnement numériques sont dits «attributs de contrôle». Grâce à ces dispositions, un utilisateur auteur peut choisir les utilisations autorisées des données : lecture simple, téléchargement, édition, par exemple. On observe que les critères de notarisation et les attributs de contrôle peuvent être combinés pour que chaque utilisateur ultérieur possède un droit d'utilisation spécifique. Par exemple, un avocat peut disposer d'un droit d'édition des données, un signataire peut disposer d'un droit de téléchargement et un utilisateur non signataire un droit de lecture simple. Selon des caractéristiques particulières, le procédé comporte une étape de transmission, à chaque utilisateur auteur et à chaque utilisateur signataire, d'un identifiant d'au moins un événement prédéterminé, de la date de survenance de chaque dit événement prédéterminé et de l'identifiant de l'utilisateur ultérieur ayant provoqué ledit événement.
Grâce à ces dispositions, l'utilisateur auteur et les utilisateurs signataires sont informés des événements correspondant aux événements prédéterminés liés aux «critères de notarisation» touchant lesdites données et ayant précédé leurs dernières connexion au système informatique distant.
Selon des caractéristiques particulières, le procédé comporte, dans les systèmes informatiques de l'utilisateur auteur et des utilisateurs signataires, une étape de regroupement desdits événements, correspondant aux événements prédéterminés dits «critères de notarisation», avec le groupage dit «enveloppe» initialement formé.
Grâce à ces dispositions le groupage dit «enveloppe» permet de connaître les événements ayant touchés lesdites données même s'il est dupliqué en dehors du système informatique habituel de l'utilisateur.
Selon des caractéristiques particulières, chaque système informatique distant est contrôlé par un autre système informatique distant dit "agence postale". Grâce à ces dispositions l'agence postale conserve la maîtrise des enveloppes émises par les systèmes informatiques distants. Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci- dessus comporte une étape de regroupement des dits événements avec ladite enveloppe, dans chaque système informatique de chaque utilisateur auteur et de chaque utilisateur signataire. Dans l'état actuel de la technique, lorsqu'un auteur d'un document souhaite obtenir la signature de plusieurs personnes, puis, une fois que chaque signataire a signé, obtenir un accusé de réception, il doit effectuer les opérations suivantes :
- l'auteur doit s'identifier en tant qu'auteur,
- l'auteur envoie le document au premier signataire, qui le signe et l'envoie au deuxième signataire et ainsi de suite jusqu'à ce que tous les signataires aient signé,
- l'auteur ne peut envoyer le document signé de tous les signataires qu'une fois que tous les signataires ont signé le document.
Le premier inconvénient de cet état de fait est qu'à moins de réunir tous les signataires au même moment, il n'y a qu'une seule personne qui dispose de toutes les signatures précédantes.
Le deuxième inconvénient est que les accusés de réception ne parviennent qu'à une seule personne, qui est chargée d'en avertir les autres signataires.
Selon un deuxième aspect, la présente invention vise à remédier à ces inconvénients. A cet effet, la présente invention vise un procédé de traitement de données, caractérisé en ce qu'il comporte :
- pour au moins un événement prédéterminé touchant lesdites données, une étape d'affectation d'attributs dits "de conditionnement numérique de notarisation" auxdites données, lesdits attributs de conditionnement numérique représentent une identification d'au moins un utilisateur ultérieur,
- une étape de formation d'un fichier dit «enveloppe», dans un système informatique de l'utilisateur auteur, enveloppe comportant des données, des attributs de conditionnement numérique affectés auxdites données et de l'information garantissant l'intégrité desdites données,
- une étape de transmission, à chaque utilisateur auteur et à chaque utilisateur signataire, d'un identifiant dudit événement correspondant à un dit événement prédéterminé
mettant en oeuvre un attribut de conditionnement numérique de notarisation, de la date dudit événement et de l'identifiant de l'utilisateur ultérieur ayant provoqué ledit événement, et
- dans les systèmes informatiques de chaque utilisateur auteur et de chaque utilisateur signataire, une étape de regroupement desdits événements avec ladite enveloppe. Grâce à ces dispositions, l'étape de regroupement permet une mise à jour synchronisée et donc rapide, des enveloppes de chaque utilisateur auteur et de chaque utilisateur signataire.
La présente invention vise, selon un troisième aspect, un procédé de protection de données, caractérisé en ce qu'il comporte :
- une étape de mémorisation, dans un système informatique distant, d'attributs desdites données provenant d'un système informatique d'un utilisateur auteur,
- pour chaque événement prédéterminé relatif aux dites données, une étape de mémorisation, dans le système informatique distant et en relation avec les attributs desdites données, d'un identifiant dudit événement et de la date dudit événement, et
- à chaque connexion entre le système informatique utilisateur et le système informatique distant, une étape de mise à jour et de mémorisation des attributs desdites données dans un système informatique de l'utilisateur auteur de telle manière que le système informatique de l'utilisateur auteur conserve alors, pour chaque événement touchant lesdites données, l'identifiant dudit événement, l'identifiant de l'utilisateur provoquant ledit événement et la date dudit événement. La présente invention vise, selon un quatrième aspect, un dispositif de protection de données, caractérisé en ce qu'il comporte :
- un moyen d'affectation, dans un système informatique d'un utilisateur auteur, d'attributs dits de "conditionnement numérique" auxdites données, attributs correspondant à au moins un événement prédéterminé susceptible d'affecter lesdites données au cours de leur utilisation ultérieure,
- un moyen d'attribution, dans un système informatique de l'utilisateur auteur, d'une information garantissant l'intégrité desdites données,
- un moyen de formation d'un fichier dit «enveloppe», dans un système informatique de l'utilisateur auteur, enveloppe comportant des données, des attributs de conditionnement numérique affectés auxdites données et de information garantissant l'intégrité desdites données,
- un moyen de mémorisation, dans un système informatique distant, adapté : i) à mémoriser des attributs de conditionnement numérique desdites données et de l'information garantissant l'intégrité desdites données,
ii) pour chaque événement prédéterminé relatif aux dites données, à mémoriser, dans le système informatique distant et en relation avec les attributs desdites données, un identifiant dudit événement et de la date dudit événement, et iii) à chaque connexion entre le système informatique d'un utilisateur auteur et le système informatique distant, à mémoriser des événements prédéterminés correspondant aux attributs desdites données dans le système informatique de l'utilisateur auteur, de telle manière que le système informatique de l'utilisateur auteur conserve alors, pour chaque événement touchant lesdites données, l'identifiant dudit événement, l'identifiant de l'utilisateur provoquant ledit événement et la date dudit événement Les avantages et caractéristiques des deuxième à quatrième aspects de la présente invention étant identique à ceux du premier aspect, ils ne sont pas rappelés ici.
D'autres avantages, buts et caractéristiques de la présente invention ressortiront de la description qui va suivre, faite en regard des dessins annexés dans lesquels :
- la figure 1 représente, de manière schématique, un mode de réalisation particulier de la présente invention, et
- la figure 2 représente, de manière schématique, un logigramme mis en oeuvre dans le premier mode de réalisation du procédé objet de la présente invention, et
- la figure 3 représente, de manière schématique, un logigramme mis en oeuvre dans un deuxième mode de réalisation du procédé objet de la présente invention. Avant de décrire les figures, on donne, ci-après des définitions de termes utilisés dans le description.
On appelle "enveloppe" des données, un document un fichier ou une œuvre conditionné formé du contenu des données, document fichier ou œuvre et de ses attributs dits de «conditionnement numériques ". On appelle "utilisateur auteur Ua" un utilisateur identifié muni du droit de création d'enveloppe.
On appelle "vérificateur des œuvres Vo" ou "Bureau de Poste" un équipement de gestion des abonnés et de contrôle de diffusion des enveloppes.
On appelle "vérificateur du dispositif Vd" ou "Agence Postale" un équipement de gestion et de contrôle des "Bureaux de Poste" Vo.
On appelle "certificat" un groupage permettant de s'assurer du niveau de validité de l'identité de son propriétaire. Dans la description, il peut prendre la forme :
- soit d'une adresse de courrier électronique (en anglais "e-mail"), l'identification se fait lors des processus propres au dispositif Di objet de la présente invention ;
- soit d'un fichier conforme à rinfrastructure à clés publiques PKI (acronyme de Public Key Infrastructure'1 pour infrastructure à clés publiques) et/ou à la norme X509 de FUIT (Union Internationale des Télécommunications), l'identification se fait alors par un processus classique par utilisation de la clef publique contenue dans le certificat X509 et vérification de la validité du certificat auprès du tiers de confiance spécifié dans le certificat X509.
On appelle "condensât" (en anglais "hash"), ou empreinte la contraction d'un élément initial tel que l'élément initial ne puisse être obtenu à partir du condensât et que toute variation minime de l'élément initial engendre une modification du condensât. On appelle "conditionnement" l'affectation d'attributs à des données, un fichier, un document ou une œuvre de façon à les protéger conformément à la présente invention, et, dans des modes de réalisation particuliers, pour en garantir les paramètres de notarisation et d'en contrôler la diffusion et/ou la modification ultérieure.
On appelle "attributs de conditionnement numérique" des informations représentatives d'événements prédéterminés susceptibles d'affecter lesdites données au cours de leur utilisation ultérieure.
On appelle "contrôle de diffusion" les éléments permettant d'assurer la traçabilité de données, et d'en maîtriser les conditions d'utilisation.
On appelle "oeuvre" tout document ou ensemble de documents numérisables. Cette notion comporte donc tout type de données, de fichiers, de documents.
On appelle "notarisation" un enregistrement des éléments essentiels d'une transaction entre deux parties par une tierce partie de confiance (autorisée). Cette technique améliore la sécurité d'un système EDI dans la mesure où elle assure aux parties, grâce à un tiers auquel elles se fient, différents mécanismes de suivi et d'archivage des transactions émises et reçues (l'intégrité, l'origine, la date et la destination des données). Le tiers doit acquérir les informations nécessaires par des communications protégées et les conserver.
On observe, en figure 1, quatre acteurs mettant en oeuvre un premier mode de réalisation de la présente invention :
- l'utilisateur auteur Ua aussi appelé "abonné émetteur", - l'utilisateur destinataire Uu aussi appelé "utilisateur ultérieur",
- un vérificateur des oeuvres Vo et
- un vérificateur du dispositif Vd
Le premier mode de réalisation illustré en figure 1 met aussi en oeuvre un dispositif équipement De affecté spécifiquement à la mise en oeuvre du procédé objet de la présente
invention ainsi que différents processus Pv, Pa, Pc, Pu et Px, décrits plus loin. Le document conditionné produit est symbolisé, en figure 1, par une enveloppe. L'acquisition de l'heure auprès d'une horloge de confiance est symbolisée par un cadran horaire analogique et par les lettres ("NTP") relatif au protocole utilisé pour l'acquisition de l'heure. Dans le premier mode particulier de mise en oeuvre de la présente invention illustré en figure 1, le vérificateur des œuvres Vo est responsable de la gestion des utilisateurs (ajout, modification, suppression) et du contrôle à distance des œuvres émises et le vérificateur du dispositif Vd est responsable de la gestion des «bureaux de poste» Vo (ajout, modification, suppression) et du contrôle à distance de leur bon fonctionnement. Le vérificateur des oeuvres Vo soumet, à chacune de ses connexions, l'auteur de l'œuvre utilisateur Ua du dispositif Di à un processus d'authentification Pa. Le vérificateur des oeuvres Vo effectue aussi un processus de conditionnement Pc de l'œuvre créée, reçoit et stocke, pour comparaison ultérieure lors d'un processus d'utilisation Pu, l'ensemble des attributs de conditionnement numérique de l'œuvre sur le dispositif équipement De qu'il utilise dans le dispositif Di.
Comme illustré en figure 2, le processus de conditionnement Pc d'une œuvre numérique O consiste en :
- étape 101, pour l'utilisateur auteur Ua, à créer un document conditionné vide, appelé enveloppe, sur le dispositif équipement De qu'il utilise sur le dispositif Di et à le nommer ; - étape 102, pour l'utilisateur auteur Ua, à former le groupage de la partie principale Ep de l'enveloppe, composé du contenu de l'œuvre Ec à insérer, éventuellement de son certificat d'auteur, d'une zone de note à compléter à son gré et enfin des critères dits de "notarisation" Cn de l'enveloppe, critères qui permettront l'ajout d'une enveloppe annexe Ea lors du processus constituer annexe Px de l'enveloppe : - les utilisateurs ultérieurs signataires, sous forme de liste de certificats de signataires Ls,
- les utilisateurs ultérieurs destinataires, sous forme de liste de certificats de destinataires Ld,
- étape 103, pour l'utilisateur auteur Ua, à définir la liste des opérations à effectuer à l'ouverture Oo de l'enveloppe : contrôle des conditions d'utilisation (période, fréquence, ...), démarches à exécuter (identification, paiement, ...). De manière générale, le dispositif Di ne permettra l'accès au contenu de l'enveloppe qu'à la suite des différentes vérifications effectuées lors du processus d'utilisation Pu.
- étape 104, pour l'utilisateur auteur Ua, à se soumettre au processus d'authentification Pa,
- étape 105, pour l'utilisateur auteur Ua, à émettre à destination du vérificateur des œuvres Vo une demande de création d'enveloppe à laquelle l'utilisateur auteur Ua adjoint les attributs de conditionnement numérique de l'enveloppe :
- les critères dits de notarisation Cn de l'enveloppe, et - la liste des opérations à effectuer à l'ouverture Oo.
- étape 106, pour le vérificateur des œuvres Vo, à attribuer une nouvelle instance d'enveloppe le dans une table des enveloppes Te et à mémoriser à la ligne de l'instance le les références de l'utilisateur auteur Ua ; à créer une table de conditionnement Te propre à la nouvelle enveloppe où il mémorise les différents attributs de conditionnement numérique de l'enveloppe Cn et Oo transmises par l'utilisateur auteur Ua ; à mémoriser dans la table des enveloppes Te, à la ligne correspondante à l'instance d'enveloppe le, les coordonnées de la table de conditionnement Te nouvellement créée.
- étape 107, pour le vérificateur des œuvres Vo, à transmettre à l'utilisateur auteur Ua : le numéro d'instance le propre à l'enveloppe, et - le type d'algorithme de hachage Ah à utiliser.
- étape 108, pour l'utilisateur auteur Ua, à générer un condensât de l'œuvre Co par l'application de l'algorithme de hachage Ah reçu à la partie principale de l'enveloppe Ep.
- étape 109, pour l'utilisateur auteur Ua, à transmettre le condensât Co au vérificateur des œuvres Vo. - étape 110, pour le vérificateur des œuvres Vo, à recevoir, de la part d'une horloge de confiance, la date et l'heure courante suivant le protocole Network Time Protocol (NTP pour protocole d'horodatage en réseau) ; à générer un condensât horodaté Ch par l'application à un groupage formé du numéro d'instance le de l'enveloppe, du condensât de l'œuvre Co, de la date et de l'heure courante, d'un algorithme de hachage Ah. - étape 111, pour le vérificateur des oeuvres Vo, à mémoriser dans la table des enveloppes Te, à la ligne correspondante à l'instance d'enveloppe le : a) le condensât de l'œuvre Co, b) la date et l'heure de création de l'enveloppe ainsi que c) le type d'algorithme de hachage Ah utilisé pour générer le condensât horodaté Ch ; à produire un condensât horodaté signé Cs, par le chiffrement du condensât horodaté Ch au moyen de la clef privée actuelle du vérificateur des œuvres Vo.
- étape 112, pour le vérificateur des œuvres Vo à générer une paire de clefs, propre à la nouvelle instance d'enveloppe, l'une privée Kv et l'autre publique Kq, selon un algorithme de génération Ak de clef ; à mémoriser dans la table des enveloppes Te, à la ligne correspondante
à l'instance d'enveloppe le, son certificat actuel de générateur des oeuvres et la clef publique Kq qui permettra l'accès au contenu de l'œuvre, la clef privée Kv, n'étant pas conservée à l'issue du processus de conditionnement Pc.
- étape 113, pour le vérificateur des œuvres Vo, à transmettre à l'utilisateur auteur Ua un groupage formé de :
- la méthode de cryptage Ac/Ak et la clef Kv, la date et de l'heure de création de l'enveloppe, le condensât horodaté signé Cs, son certificat à la norme X509 de vérificateur Vo. - étape 114, pour l'utilisateur auteur Ua, à vérifier le condensât horodaté signé Cs par l'utilisation de la clef publique contenue dans le certificat du vérificateur Vo.
- étape 115, pour l'utilisateur auteur Ua, à crypter, à l'aide de la méthode de cryptage Ac/Ak et de la clef Kv, la partie principale Ep de l'enveloppe ; à former le groupage du contenu de l'enveloppe composé : - d'un numéro de version du format de l'enveloppe,
- du certificat à la norme X509 du vérificateur Vo,
- du numéro d'instance de l'enveloppe Ni,
- de la date et de l'heure de création de l'enveloppe,
- du condensât horodaté signé Cs, - de la partie principale cryptée,
- de la liste d'opérations à effectuer à l'ouverture Oo.
- étape 116, pour l'utilisateur auteur Ua et le vérificateur des œuvres Vo, à calculer et à mémoriser chacun de leur côté la mise àjour du contrôle séquence Cq, basée sur l'application à une chaîne, constituée d'un part d'un condensât de l'historique des transactions effectuées par l'utilisateur et d'autre part des dernières transactions effectuées par l'utilisateur Ua, d'un algorithme de hachage Ah ; puis à transmettre ledit contrôle séquence Cq au vérificateur du dispositif Vd.
- étape 117, pour le vérificateur du dispositif Vd, à valider la bonne fin de la transaction auprès des deux acteurs Ua et Vo, d'une part en comparant les contrôles séquence Cq mis à jour respectivement par les deux acteurs Ua et Vo et, d'autre part, en vérifiant la cohérence de la date et l'heure émise par Vo.
- étape 118, pour l'utilisateur auteur Ua, à clôturer l'enveloppe, qui est dénommée alors "enveloppe fermée", par son enregistrement sous forme de fichier sur le dispositif équipement De que l'utilisateur auteur Ua utilise sur le dispositif Di.
- étape 119, pour l'utilisateur auteur Ua, à transmettre l'enveloppe fermée, vers le premier signataire de la liste Ls, ou en l'absence de signataire, à l'ensemble des utilisateurs ultérieurs destinataires présents sur la liste Ld.
A l'issue de la procédure de conditionnement Pc, étape 101 à 119, l'auteur de l'œuvre, l'utilisateur auteur Ua, a pu éventuellement inclure son certificat d'auteur dans la partie principale Ep de l'enveloppe. S'il veut, de plus, être signataire de l'œuvre, il doit s'inclure dans la liste des signataires Ls décrite lors de la définition de la partie annexe Ea de l'enveloppe. On peut ainsi différencier la position de l'auteur à celle de l'avocat qui rédige un acte : l'avocat est l'auteur de l'acte sans en être un des signataires. Le mode particulier de réalisation du procédé objet de la présente invention illustré en figures 1 et 2 comporte aussi un processus d'authentification Pa d'un utilisateur identifié Ui, utilisateur auteur Ua ou utilisateur ultérieur Uu, selon les procédés de contrôle Pv et de conditionnement Pc. Le processus d'authentification consiste ici en :
- étape 120, lors d'une première connexion, pour l'utilisateur identifié Ui, à connecter le support d'authentification Sa, remis lors du processus "contracter" Pt, sur son dispositif équipement De.
- étape 121, pour l'utilisateur identifié Ui, à produire un condensât d'identification Ci, basé sur l'application à une chaîne d'identification définie par l'utilisateur identifié, d'un algorithme de hachage Ah (pour les étapes suivantes du procédé, l'utilisateur identifié Ui doit se remémorer cette chaîne d'identification car elle sera exigée à chaque connexion) ;
- étape 122, puis, pour l'utilisateur identifié Ui, à former une chaîne de connexion Ce composée d'une partie à contenu fixe et d'une autre partie à contenu variable en fonction des transactions effectuées sur le dispositif Di par l'utilisateur Ui : a) la partie à contenu fixe Cf est composée du code agrément Ca figurant sur le support fourni lors du processus contracter Pt et du condensât d'identification Ci ; et b) la partie à contenu variable Cq, appelée contrôle séquence, est basée sur l'application à une chaîne, constituée d'une part d'un condensât de l'historique des transactions effectuées par l'utilisateur et d'autre part des dernières transactions effectuées par l'utilisateur Ui, d'un algorithme de hachage Ah. - étape 123, pour le vérificateur du dispositif Vd, à recevoir la chaîne de connexion Ce de l'utilisateur identifié Ui, à en extraire code agrément Ca, condensât d'identification Ci, et contenu variable Cq, à comparer les éléments Ca et Cq avec les références utilisateurs correspondantes mémorisées dans la table des utilisateurs Tu identifiés et, en cas de
cohérence, à compléter les références de ladite table Tu par l'ajout du condensât d'identification Ci.
- étape 124, lors des connexions suivantes, pour l'utilisateur identifié Ui, à connecter le support le authentification Sa. - étape 125, pour l'utilisateur identifié Ui et le vérificateur Vo du dispositif Di, à produire, chacun, une chaîne de connexion Ce. Puis, pour le vérificateur Vo à comparer la chaîne de connexion qu'il a produite avec celle produite par l'utilisateur identifié Ui.
Le mode de réalisation particulier du procédé objet de la présente invention illustré en figure 1 comporte aussi un processus "contracter" Pt, processus faisant suite à la volonté d'un utilisateur de s'identifier et/ou de contracter un abonnement sur le dispositif Di et qui se caractérise pour le vérificateur des œuvres Vo, par la production d'un support d'authentification Sa, support remis à l'utilisateur identifié Ui, l'utilisateur identifié Ui, selon les processus d'authentification Pa et de conditionnement Pc, qui consiste pour le vérificateur d' œuvre Vo : - étape 130, à produire un code agrément Ca, basé sur l'application à une chaîne d'identité, fournie par l'utilisateur Ui d'un algorithme de hachage Ah. La chaîne d'identité est composée des différents éléments relatifs à l'identité de l'utilisateur identifié Ui (par exemple, pour une personne physique privée : nom, prénom, date et lieu de naissance).
- étape 131, à produire une adresse de courrier électronique (en anglais "email") spécifique à l'utilisateur identifié Ui de type utilisateur@dispositif.com
- étape 132, à enregistrer la chaîne d'identité et l'adresse de courrier électronique dans une table utilisateurs Tu identifiés, mémorisée sur le dispositif équipement De utilisé sur le dispositif Di.
- étape 133, à enregistrer le code agrément Ca et l'adresse de courrier électronique sur un support d' authentification Sa physique.
- étape 134, à remettre à l'utilisateur Ui le support d' authentification Sa.
Le mode de réalisation particulier du procédé objet de la présente invention illustré en figure 1 comporte aussi un processus "utiliser" Pu (processus se caractérisant par la mise en œuvre des attributs de conditionnement numériques contenus dans l'enveloppe lors de l'accès à ladite enveloppe par un utilisateur ultérieur Uu et notamment :
- une étape vérifiant que les conditions d'utilisation des données sont respectées
- pour chaque événement prédéterminé lors du processus de conditionnement numérique une étape de mémorisation desdits événements, dans le système
informatique distant, puis leur transmission vers le système informatique de l'utilisateur auteur) l'enveloppe selon les processus de contrôle Pv et de conditionnement Pc, qui consiste en :
- étape 141, pour l'utilisateur ultérieur Uu, à effectuer un premier dégroupage sur une enveloppe fermée dont il extrait :
- un numéro de version du format de l'enveloppe,
- les coordonnées du vérificateur Vo - norme X509,
- le numéro d'instance de l'enveloppe Ni,
- la date et de l'heure de création de l'enveloppe, - le condensât horodaté signé Cs,
- la partie principale cryptée,
- la liste des opérations à effectuer à l'ouverture Oo,
- la partie annexe Ex, ajoutée lors du processus Px.
- étape 142, pour l'utilisateur ultérieur Uu, à se connecter auprès du vérificateur d'oeuvre Vo déterminé lors du premier dégroupage et à émettre le numéro d'instance Ni de l'enveloppe.
- étape 143, pour le vérificateur des œuvres Vo à pointer dans la table des enveloppes Te, l'instance correspondant au numéro d'instance Ni reçu.
- étape 144, pour le vérificateur des œuvres Vo, à vérifier dans la table de conditionnement Te de l'enveloppe pointée, si tous les visas des utilisateurs ultérieurs signataires de la liste Ls et des utilisateurs ultérieurs destinataires de la liste Ld ont été mémorisés. Si tel est le cas, le vérificateur des oeuvres Vo autorise l'utilisateur ultérieur Uu à continuer le processus. Sinon, le vérificateur des oeuvres Vo lance le processus "constituer annexe" Px.
- étape 145, pour l'utilisateur ultérieur Uu, à exécuter les actions de la liste des opérations à effectuer à l'ouverture Oo ; à transmettre au vérificateur des œuvres Vo un groupage formé des comptes rendus des actions exécutées.
- étape 146, pour le vérificateur des œuvres Vo, à valider ce compte-rendu en transmettant à l'utilisateur ultérieur Uu, un groupage formé de la clef publique Kp, des types d'algorithme de décryptage Ac et de hachage Ah à utiliser, le tout mémorisé à l'instance pointée dans la table des enveloppes Te. - étape 147, pour l'utilisateur ultérieur Uu, à décrypter la partie principale Ep de l'enveloppe en utilisant la clef publique Kp et le type d'algorithme de cryptage Ac reçu.
- étape 148, pour l'utilisateur ultérieur Uu, à dégrouper la partie principale Ep et à en découvrir le contenu :
- le contenu de l'œuvre Ec,
- l'éventuel certificat de l'auteur,
- les éventuelles notes, et
- les critères de notarisation Cn (liste des certificats des signataires Ls et des destinataires Ld).
- étape 149, pour l'utilisateur ultérieur Uu, à dégrouper la partie annexe Ea où sont contenus, dans leur ordre d'apparition sur les listes Ls et Ld, pour chaque signataire et destinataire :
- le certificat du signataire du condensât Cs,
- la date et l'heure de visa, et - le condensât horodaté signé Cs.
- étape 150, pour l'utilisateur ultérieur Uu, à procéder, s'il le désire, à différentes vérifications, soit : a. à vérifier le contenu de l'enveloppe, sa date de création et l'identité de son auteur en décryptant le condensât horodaté signé Cs à l'aide des éléments inclus dans le certificat X509 contenu dans l'enveloppe et en le comparant au condensât résultant du hachage des différents éléments de l'enveloppe (numéro d'instance le de l'enveloppe, du condensât de l'œuvre Co, de la date et de l'.heure courante, d'un algorithme de hachage Ah - le condensât de l'œuvre Co correspondant au hachage de la partie principale Ep de l'enveloppe). b. à vérifier d'une manière équivalente l'identité des signataires ou destinataires et la date de leurs visas en utilisant les condensât horodatés signés et les certificats inclus dans l'enveloppe annexe Ea. c. à demander confirmation aux vérificateurs des œuvres Vo en lui transmettant les différents condensât horodatés résultant des vérifications précédentes (i) et (ii).
- étape 151, pour le vérificateur des œuvres Vo, à la demande éventuelle d'un utilisateur ultérieur Uu, à comparer les condensât horodatés transmis par l'utilisateur ultérieur Uu avec les condensât horodatés initiaux mémorisés, pour l'un, dans la table des enveloppes Te à l'instance pointée lors du processus utiliser Pu et, pour les autres, dans la table de conditionnement Te correspondante.
- étape 152, pour le vérificateur des œuvres Vo, à obtenir la date et l'heure courante d'une horloge de confiance suivant le protocole Network Time Protocol (NTP) ;
- étape 153, pour le vérificateur des oeuvres Vo, à produire un condensât horodaté par l'application d'un algorithme de hachage à un groupage formé
a. du texte de confirmation et b. de la date et de l'heure de confirmation.
- étape 154, pour le vérificateur des oeuvres Vo, à produire un condensât horodaté signé, par le chiffrement du condensât horodaté par sa clef privée de vérificateur des œuvres Vo. - étape 155, pour le vérificateur des oeuvres Vo, à produire une confirmation signée en formant un groupage composé : a. du texte de la confirmation b. de la date et de l'heure de la confirmation c. du condensât horodaté signé d. de son certificat à la norme X509 de vérificateur des œuvres Vo ;
- étape 156, pour le vérificateur des oeuvres Vo, à transmettre la confirmation signée auprès de l'utilisateur ultérieur Uu.
Le mode de réalisation particulier du procédé objet de la présente invention illustré en figures 1 et 2 comporte aussi un processus "constituer annexe" Px (Ce processus permet : - d'informer l'utilisateur auteur et les utilisateurs signataires des événements correspondant aux événements prédéterminés dits «critères de notarisation» et
- de grouper ces événements avec l'enveloppe initiale pour en conserver rinformation même si l'enveloppe est dupliquée en dehors du système informatique habituel de Putilisateur) de l'enveloppe selon le processus "utiliser" Pu l'enveloppe, qui consiste : Dans une première phase,
- étape 160, pour le vérificateur des œuvres Vo, à identifier dans la table de conditionnement Te pointée lors du processus utilisé Pu, le premier signataire de la liste Ls dont le visa est absent. Si tous les visas des signataires sont présents à passer à la deuxième phase.
- étape 161, pour le vérificateur des œuvres Vo, à soumettre l'utilisateur ultérieur Uu à un processus d'authentification Pa. Dans le cas où l'utilisateur ultérieur Uu n'est pas un utilisateur identifié Ui par le dispositif, à lui réclamer un certificat d'identité à la norme X509 signé, à contrôler la signature du certificat puis à en vérifier la validité (la "non révocation") auprès du tiers de confiance spécifié dans ledit certificat.
- étape 162, pour le vérificateur des œuvres Vo, à valider cette identification en transmettant à l'utilisateur ultérieur Uu, un groupage formé de la clef publique Kp, des types d'algorithmes de décryptage Ac et de hachage Ah à utiliser, le tout mémorisé à l'instance de la table des enveloppes Te pointée lors du processus utiliser Pu.
- étape 163, pour l'utilisateur ultérieur Uu, à décrypter la partie principale Ep de l'enveloppe en utilisant la clef publique Kp et le type d'algorithme de cryptage Ac reçu.
- étape 164, pour l'utilisateur ultérieur Uu, à dégrouper la partie principale Ep et à en découvrir le contenu :
- le contenu de l'œuvre Ec,
- l'éventuel certificat de l'auteur, - les éventuelles notes,
- les critères de notarisation Cn (liste des certificats des signataires Ls et des destinataires Ld) ;
- étape 165, pour l'utilisateur ultérieur Uu, à générer un condensât de la partie principale de l'enveloppe Cp par l'application de l'algorithme de hachage Ah reçu à la partie principale de l'enveloppe Ep.
- étape 166, pour l'utilisateur ultérieur Uu identifié, à transmettre le condensât Cp au vérificateur des œuvres Vo ;
- étape 167, pour l'utilisateur ultérieur Uu non identifié sur le dispositif, à signer le condensât Cp en lui appliquant un algorithme de cryptage en utilisant la clef privée correspondant au certificat X509 transmis précédemment ; puis à transmettre le condensât Cp accompagné du condensât signé au vérificateur des œuvres Vo.
- étape 168, pour le vérificateur des œuvres Vo, à contrôler le condensât reçu (et dans le cas d'un condensât signé, préalablement décrypté) en le comparant au condensât précédemment mémorisé dans la table des enveloppes Te lors du processus de conditionnement Pc de l'enveloppe.
- étape 169, pour le vérificateur des oeuvres Vo, à recevoir d'une horloge de confiance la date et l'heure courante suivant le protocole Network Time Protocol (NTP).
- étape 170, pour le vérificateur des oeuvres Vo, à générer un condensât horodaté Ch par l'application à un groupage formé du numéro d'instance le de l'enveloppe, du condensât de la partie principale de l'enveloppe Cp (accompagné pour les utilisateurs non identifiés du condensât signé), de la date et de l'heure courante, d'un algorithme de hachage Ah.
- étape 171, pour le vérificateur des oeuvres Vo, à mémoriser dans la table de conditionnement Te pointée lors du processus utilisé Pu, le signataire de la liste Ls dont le visa est absent : a. le condensât Cp (et éventuellement pour les utilisateurs non identifiés du condensât signé), b. la date et l'heure du visa ainsi que c. le type d'algorithme de hachage utilisé pour générer le condensât horodaté Ch.
- étape 172, pour le vérificateur des oeuvres Vo, à générer une paire de clefs, propre au nouveau signataire, l'une privée Kv et l'autre publique Kq, selon un algorithme de génération Ak de clef, la clef privée Kv n'étant pas conservée à l'issue du processus "constituer annexe" Px. - étape 173, pour le vérificateur des oeuvres Vo, à produire un condensât horodaté signé Cs, par le chiffrement du condensât horodaté Ch par la clef privée Kv générée pour le nouveau signataire.
- étape 174, pour le vérificateur des œuvres Vo, à mémoriser dans la table de conditionnement Te pointée propre à l'instance d'enveloppe le : a. la clef publique Kq de la transaction (accompagnée en cas d'utilisateur non identifié de son certificat X509), ces éléments permettant la vérification du condensât horodaté signé, b. la date et l'heure de visa du signataire, et c. le condensât horodaté signé. - étape 175, pour le vérificateur des œuvres Vo, à transmettre à l'utilisateur ultérieur Uu un groupage composé de : a. la clef publique Kq de la transaction (accompagné dans le cas d'un utilisateur non identifié de son certificat X509) - ces éléments permettrons la vérification du condensât horodaté signé, b. la date et l'heure de visa du signataire, c. le condensât horodaté signé.
- étape 176, pour le vérificateur des oeuvres Vo, à transmettre ce groupage à tous les autres signataires ayant visé l'enveloppe et figurant dans la liste Ls.
- étape 177, pour l'utilisateur ultérieur Uu et les précédents signataires, à joindre le groupage reçu au contenu de l'enveloppe annexe Ea.
- étape 178, pour l'utilisateur ultérieur Uu identifié et le vérificateur des œuvres Vo, à calculer et à mémoriser, chacun, la mise àjour du contrôle séquence Cq, basée sur l'application à une chaîne, constituée, d'une part, d'un condensât de l'historique des transactions effectuées par l'utilisateur et, d'autre part, des dernières transactions effectuées par l'utilisateur Uu, d'un algorithme de hachage Ah.
- étape 179, pour l'utilisateur ultérieur Uu, à transmettre ledit contrôle séquence Cq au vérificateur du dispositif Vd.
- étape 180, pour le vérificateur du dispositif Vd, à valider la bonne fin de la transaction auprès des deux acteurs Uu et Vo, d'une part, en comparant la mise àjour des contrôles
séquence Cq mis àjour respectivement par les deux acteurs Uu et Vo et, d'autre part, en vérifiant la cohérence de la date et l'heure émise par Vo.
- étape 181, pour l'utilisateur ultérieur Uu, identifié ou non, à transmettre l'enveloppe fermée et ses annexes, vers le signataire suivant de la liste Ls, ou en l'absence de signataire, à l'ensemble des destinataires de la liste Ld.
- étape 182, pour l'utilisateur ultérieur Uu identifié par le dispositif, à clôturer le processus en reprenant son support d' authentification Sa.
Dans une deuxième phase,
- étape 183, pour le vérificateur des œuvres Vo, à identifier dans la table de conditionnement Te pointée lors du processus utilisé Pu, les destinataires de la liste Ld dont le visa est absent.
- étape 184, pour le vérificateur des œuvres Vo, à soumettre l'utilisateur ultérieur Uu à un processus d' authentification Pa. Dans le cas où l'utilisateur ultérieur Uu n'est pas un utilisateur identifié Ui par le dispositif, à lui réclamer un certificat d'identité à la norme X509 signé, à contrôler la signature du certificat puis à en vérifier la validité (la non révocation) auprès du tiers de confiance spécifié dans ledit certificat. Dans le cas où l'utilisateur ultérieur Uu ne possède pas de certificat à la norme X509, à lui réclamer une confirmation de réception Cr sous la forme d'email - confirmation incluant : a. le numéro d'instance de l'enveloppe Ni, b. le condensât horodaté signé Cs, c. si possible le numéro de série de son dispositif équipement De, d. son adresse de courrier électronique.
- étape 185, pour le vérificateur des œuvres Vo, à valider cette identification en transmettant à l'utilisateur ultérieur Uu, un groupage formé de la clef publique Kp, des types d'algorithmes de décryptage Ac et de hachage Ah à utiliser, le tout mémorisé à l'instance de la table des enveloppes Te pointée lors du processus utiliser Pu.
- étape 186, pour l'utilisateur ultérieur Uu, à décrypter la partie principale Ep de l'enveloppe en utilisant la clef publique Kp et le type d'algorithme de cryptage Ac reçu.
- étape 187, pour l'utilisateur ultérieur Uu, à dégrouper la partie principale Ep et à en découvrir le contenu : a. le contenu de l'œuvre Ec, b. l'éventuel certificat de l'auteur, c. les éventuelles notes, d. les critères de notarisation Cn (liste des certificats des signataires Ls et des destinataires Ld) ;
- étape 188, pour l'utilisateur ultérieur Uu, à générer un condensât de la partie principale de l'enveloppe Cp par l'application de l'algorithme de hachage Ah reçu à la partie principale de l'enveloppe Ep.
- étape 189, pour l'utilisateur ultérieur Uu non identifié sur le dispositif et muni d'un certificat X509, à signer le condensât Cp en lui appliquant un algorithme de cryptage et utilisant la clef privée correspondant au certificat X509 transmis précédemment ; puis à transmettre le condensât Cp accompagné du condensât signé au vérificateur des œuvres Vo.
- étape 190, pour le vérificateur des œuvres Vo, à contrôler le condensât reçu (et dans le cas d'un condensât signé, préalablement décrypté) en le comparant au condensât précédemment mémorisé dans la table des enveloppes Te lors du processus de conditionnement Pc de l'enveloppe.
- étape 191, pour le vérificateur des oeuvres Vo, à recevoir d'une horloge de confiance la date et l'heure courante suivant le protocole Network Time Protocol (NTP).
- étape 192, pour le vérificateur des oeuvres Vo, à générer un condensât horodaté Ch par l'application à un groupage formé du numéro d'instance le de l'enveloppe, du condensât de la partie principale de l'enveloppe Cp (accompagné pour les utilisateurs non identifiés soit d'un condensât signé, soit d'une confirmation de réception Cr), de la date et de l'heure courante, d'un algorithme de hachage Ah.
- étape 193, pour le vérificateur des oeuvres Vo, à mémoriser dans la table de conditionnement Te pointée lors du processus utilisé Pu, le destinataire de la liste Ld dont le visa est absent, a. le condensât Cp (et éventuellement pour les utilisateurs non identifiés soit d'un condensât signé, soit d'une confirmation de réception Cr), b. la date et l'heure du visa ainsi que c. le type d'algorithme de hachage utilisé pour généré le condensât horodaté Ch.
- étape 194, pour le vérificateur des oeuvres Vo, à générer une paire de clefs, propre au nouveau destinataire, l'une privée Kv et l'autre publique Kq, selon un algorithme de génération Ak de clef, la clef privée Kv n'étant pas conservée à l'issue du processus "constituer annexe" Px. - étape 195, pour le vérificateur des oeuvres Vo, à produire un condensât horodaté signé Cs, par le chiffrement du condensât horodaté Ch par la clef privée Kv générée pour le nouveau destinataire.
- étape 196, pour le vérificateur des œuvres Vo, à mémoriser dans la table de conditionnement Te pointée propre à l'instance d'enveloppe le :
a. la clef publique Kq de la transaction (accompagnée dans le cas d'un utilisateur non identifié soit d'un certificat X509, soit d'une confirmation de réception Cr) - ces éléments permettrons la vérification du condensât horodaté signé, b. la date et l'heure de visa du destinataire, et c. le condensât horodaté signé.
- étape 197, pour le vérificateur des œuvres Vo, à transmettre à l'utilisateur ultérieur Uu un groupage composé de : a. la clef publique Kq de la transaction (accompagnée dans le cas d'un utilisateur non identifié soit d'un certificat X509, soit d'une confirmation de réception Cr), ces éléments permettant la vérification du condensât horodaté signé, b. la date et l'heure de visa du destinataire, et c. le condensât horodaté signé.
- étape 198, pour le vérificateur des œuvres Vo, à transmettre ce groupage à tous les autres signataires ayant visé l'enveloppe et figurant dans la liste Ls. - étape 199, pour l'utilisateur ultérieur Uu et les précédents signataires, à joindre le groupage reçu au contenu de l'enveloppe annexe Ea.
- étape 200, pour l'utilisateur ultérieur Uu identifié par le dispositif et le vérificateur des œuvres Vo, à calculer et à mémoriser chacun de leur côté la mise àjour du contrôle séquence Cq, basée sur l'application à une chaîne, constituée, d'une part, d'un condensât de l'historique des transactions effectuées par l'utilisateur et, d'autre part, des dernières transactions effectuées par l'utilisateur Uu, d'un algorithme de hachage Ah ; et à transmettre lesdits contrôles séquence Cq au vérificateur du dispositif Vd.
- étape 201, pour le vérificateur du dispositif Vd, à valider la bonne fin de la transaction auprès des deux acteurs Uu et Vo, d'une part, en comparant la mise àjour des contrôles séquence Cq mis àjour respectivement par les deux acteurs Uu et Vo et, d'autre part, en vérifiant la cohérence de la date et l'heure émise par Vo.
- étape 202, pour l'utilisateur ultérieur Uu identifié par le dispositif, à clôturer le processus en reprenant son support d'authentification Sa.
Le mode de réalisation particulier du procédé objet de la présente invention illustré en figures 1 et 2 est mis en oeuvre par un dispositif équipement De, par exemple de type microordinateur — dit compatible PC - ou tout équipement programmable, aptes à mettre en œuvre les différents processus du dispositif de l'invention Di et notamment muni :
- d'un système d'exploitation apte à mettre en œuvre les différents processus du dispositif Di
d'un équipement d'accès à un réseau externe géré par le système d'exploitation (ex : modem, carte réseau) et des périphériques suivants gérés par le système d'exploitation : a. soit un lecteur de support d'authentification Sa non modifiable (ex :cd-rom) b. soit un lecteur de support d'authentification Sa permettant la modification d'une zone mémoire à distance (ex : dongle, carte à puce, ...) Lesdits dispositifs équipements De affectés spécifiquement à chacun des 4 « acteurs » du dispositif Di : a. l'auteur créateur de l'œuvre, «Utilisateur auteur Ua » b. l'utilisateur de l'œuvre, «Utilisateur ultérieur Uu » c. le vérificateur des œuvres conditionnées Vo d. le vérificateur du dispositif Vd.
Selon une première application, le dispositif équipement De est un micro-ordinateur - dit compatible PC -, muni d'un lecteur de cd-rom et d'un modem ; le support d' authentification Sa est un cd-rom ; Le système d'exploitation est le système Linux muni d'un noyau 2.2.
Selon cette application, les algorithmes de hachage Ah et de cryptage à clef publique Ac, Ak, auxquels il est fait référence au cours de la présente description, sont le SHA (acronyme de "Secure Hash Algorithm" pour algorithme de condensât sécurisé) pour l'algorithme Ah et le RSA (acronyme de "Rivest, Shamir et Adelman") pour ralgorithme Ac, Ak.
Selon une variante des deux premières applications, l'algorithme de hachage Ah est le MD5 (acronyme de "Message Digest 5").
Selon une variante des deux premières applications, l'algorithme de cryptage à clef publique Ac, Ak est le DH (acronyme de "Diffie-Hellman").
Selon une variante des deux premières applications, l'algorithme de cryptage à clef publique Ac, Ak est le DSA (acronyme de "Digital Signature Algorithm" pour algorithme de signature numérique).
La description des figures 1 et 2 fait référence à un micro-ordinateur -dit "compatible PC"- et à un système d'exploitation linux, mais s'applique également à tout équipement programmable muni d'un système d'exploitation apte à mettre en œuvre les différents processus du dispositif Di, notamment micro-ordinateur ou mini ordinateur, en configuration standard - processeur, carte mère, cartes contrôleurs des périphériques standards et
périphériques standards (clavier, écran, périphérique de stockage) - muni d'un système d'exploitation apte à mettre en œuvre les différents processus du présent dispositif.
La description des figures 1 et 2 fait référence aux algorithmes de hachage Ah SHA et MD5, mais s'applique également à tout algorithme ayant pour effet la contraction d'un élément initial tel que l'élément initial ne puisse être obtenu à partir du condensât et que toute variation minime de l'élément initial engendre une modification complète du condensât.
La description des figures 1 et 2 fait référence aux algorithmes de cryptage Ac à clef publique RSA, DH et DSA, mais s'applique également à tout algorithme ayant pour effet le chiffrement d'un message au moyen d'une clef privée et le déchiffrement dudit message par une clef publique tel que la détermination de la clef privée au moyen de la clef publique soit la plus complexe possible.
On observe, en figure 3, un deuxième mode de réalisation exemplaire de l'invention comportant :
- une étape 300 d'abonnement d'un utilisateur au service de conditionnement de données, - une étape 302 d'achat de droits d'utilisation, dits "timbres", par ledit utilisateur, auprès du service de conditionnement de données, le nombre des timbres détenus par ledit utilisateur étant conservé par un système informatique distant accessible au système informatique de l'utilisateur auteur par l'intermédiaire d'Internet,
- une étape 304 de création de données, par exemple en utilisant un logiciel de traitement de texte, un tableur, ou un logiciel de dessin,
- alors que le document contenant les données à protéger est ouvert, une étape 306 de sélection des fonctions de conditionnement offertes par la mise en oeuvre de la présente invention, au cours de laquelle l'utilisateur clique sur le bouton dit "droit" de son dispositif de pointage, par exemple une souris, visualise un menu contextuel comportant une référence au conditionnement des données objet de la présente invention, et sélectionne la fonction de conditionnement,
- une étape 308 de paramétrage du conditionnement, au cours duquel l'utilisateur peut sélectionner des conditions d'utilisation des données : a. au moins un utilisateur ultérieur destinataire autorisé à accéder aux données mais pas à les modifier, ou éditer, b. au moins un utilisateur ultérieur destinataire autorisé à accéder aux données et à les modifier,
c. une durée de droit d'accès aux données, par exemple par sélection d'un intervalle de temps prédéterminé, par exemple deux semaines, ou par sélection d'une date limite d'accès aux données, et d. des conditions d'authentification de chaque utilisateur ultérieur destinataire, par exemple, mot de passe, certificat électronique, signature électronique.
- une étape d'affectation 310, dans un système informatique d'un utilisateur auteur, d'attributs dits de "conditionnement numérique" auxdites données, attributs correspondant à au moins un événement prédéterminé susceptible d'affecter lesdites données au cours de leur utilisation ultérieure, comportant , d'identifiant d'utilisateurs ultérieurs autorisés à prendre connaissance desdites données ("destinataires"), d'identifiant d'utilisateurs ultérieurs signataires desdites données, les conditions d'accès (code personnel, signature électronique, par exemple) et d'utilisation desdites données (droit de copier, télécharger ou modifier les données, par exemple) et, éventuellement, une identification de l'auteur des données,
- une étape 312 d'attribution, dans un système informatique de l'utilisateur auteur, d'une information garantissant l'intégrité desdites données, par exemple un condensât, comme exposé en figures 1 et 2,
- une étape 314 de cryptage desdites données,
- une étape 315 de formation d'un fichier dit «enveloppe», dans un système informatique de l'utilisateur auteur, enveloppe comportant des données, des attributs de conditionnement numérique affectés auxdites données et de l'information garantissant l'intégrité desdites données,
- une étape 316 de mémorisation, dans un système informatique distant, des attributs de conditionnement numérique desdites données (d'éléments permettant le décryptage desdites données cryptées, par exemple), de l'information garantissant l'intégrité desdites données, et, éventuellement, desdites données cryptées,
- une étape 318 de décompte d'un timbre du nombre de timbres dont dispose l'utilisateur auteur,
- une étape 320 de communication desdites données ou d'une information de disponibilité desdites données, entre l'utilisateur auteur et un utilisateur ultérieur destinataire, - une étape 322 de connexion entre l'utilisateur ultérieur destinataire et le système informatique distant, pour accéder auxdites données cryptées (préférentiellement, chaque événement touchant lesdites données ne peut être effectué, par un utilisateur ultérieur, qu'au cours d'une connexion entre un système informatique dudit utilisateur ultérieur et le système informatique distant),
- une étape 324 de vérification que les conditions d'utilisation des données sont respectées par l'utilisateur ultérieur destinataire (droit ou non d'éditer les données, identification de l' utilisateur ultérieur par mise en oeuvre d'un certificat électronique ou d'une signature électronique identifiant le système informatique de l' utilisateur ultérieur ou l'utilisateur ultérieur, par exemple),
- pour chaque événement touchant lesdites données, et en particulier, chaque accès aux dites données et chaque modification desdites données, une étape 326 de mémorisation, dans le système informatique distant et en relation avec les attributs desdites données, d'un identifiant dudit événement, de la date dudit événement, et, éventuellement, un identifiant de l'utilisateur ultérieur provoquant ledit événement, une adresse Internet ("IP") et/ou un identifiant du fournisseur accès à Internet ("FAI") de l'utilisateur ultérieur,
- lorsque lesdites données sont modifiées par un utilisateur ultérieur destinataire, le système informatique distant effectue une étape 328 de mémorisation des modifications apportées auxdites données, - lors d'au moins une partie (par exemple la signature électronique et/ou modification des données) des événements touchant lesdites données, une étape 330 de transmission, à l'utilisateur auteur, d'un message d'accusé de réception identifiant l'utilisateur ultérieur destinataire ayant provoqué ledit événement (en variante au cours de l'étape de transmission 330, on transmet, à chaque utilisateur auteur et à chaque utilisateur signataire, un identifiant d'au moins un événement prédéterminé, de la date de survenance de chaque dit événement prédéterminé et de l'identifiant de l'utilisateur ultérieur ayant provoqué ledit événement), et
- à chaque connexion entre le système informatique d'un utilisateur auteur et le système informatique distant, une étape de mise àjour et de mémorisation 332 des événements prédéterminés correspondant aux attributs desdites données dans le système informatique de l'utilisateur auteur, de telle manière que le système informatique de l'utilisateur auteur conserve alors, pour chaque événement touchant lesdites données, l'identifiant dudit événement, l'identifiant de l'utilisateur provoquant ledit événement et la date dudit événement (préférentiellement, l'étape 332 comporte une étape de regroupement des dits événements survenus avec ladite enveloppe, dans chaque système informatique de chaque utilisateur auteur et de chaque utilisateur signataire, soit automatiquement, soit dès qu'il se connecte au système informatique distant.)
On observe que les données contenues dans les enveloppes ne sont modifiables que dans les conditions suivantes :
- les données contenues dans l'enveloppe sont infalsifiables ; et
- les événements apportant une modification des données contenues dans l'enveloppe sont mémorisés mais ils n'effacent ni ne remplacent les données initiales fournies par leur auteur.
Selon des variantes, chaque accès à des doimées provoque le décomptage d'un timbre dans le compte de l'utilisateur.
Chaque étape de la figure 3 est éclairée par la description des figures 1 et 2.