Language selection

Search

Patent 2694335 Summary

Third-party information liability

Some of the information on this Web page has been provided by external sources. The Government of Canada is not responsible for the accuracy, reliability or currency of the information supplied by external sources. Users wishing to rely upon this information should consult directly with the source of the information. Content provided by external sources is not subject to official languages, privacy and accessibility requirements.

Claims and Abstract availability

Any discrepancies in the text and image of the Claims and Abstract are due to differing posting times. Text of the Claims and Abstract are posted:

  • At the time the application is open to public inspection;
  • At the time of issue of the patent (grant).
(12) Patent: (11) CA 2694335
(54) English Title: MANAGEMENT AND SHARING OF DEMATERIALISED SAFES
(54) French Title: GESTION ET PARTAGE DE COFFRES-FORTS DEMATERIALISES
Status: Granted
Bibliographic Data
(51) International Patent Classification (IPC):
  • G06F 21/62 (2013.01)
  • H04L 9/32 (2006.01)
  • G06Q 20/10 (2012.01)
(72) Inventors :
  • CAREDDA, LAURENT (France)
(73) Owners :
  • BE INVEST INTERNATIONAL S.A. (Luxembourg)
(71) Applicants :
  • ALMERYS (France)
(74) Agent: NORTON ROSE FULBRIGHT CANADA LLP/S.E.N.C.R.L., S.R.L.
(74) Associate agent:
(45) Issued: 2017-02-28
(86) PCT Filing Date: 2008-07-28
(87) Open to Public Inspection: 2009-02-05
Examination requested: 2013-07-22
Availability of licence: N/A
(25) Language of filing: French

Patent Cooperation Treaty (PCT): Yes
(86) PCT Filing Number: PCT/FR2008/051418
(87) International Publication Number: WO2009/016327
(85) National Entry: 2010-01-22

(30) Application Priority Data:
Application No. Country/Territory Date
07 56769 France 2007-07-27

Abstracts

English Abstract

The invention pertains to the management and sharing of dematerialised safes, and relates to a method for managing a secured storage space (C1) or dematerialised safe associated with a first user (U1), that comprises allocating for a predetermined portion (C1i) of said space access rights to a second user (AUi) so that said predetermined portion defines a secured exchange space between said first user and said second user. This exchange space is dedicated to exchanges between the first and second users and is accessible through a secured link upon the implementation of at least one transaction between the first and second users that implies the execution of at least a first action on the content of the first portion.


French Abstract







L'invention concerne Ia gestion et le partage de coffres-forts dématérialisés.
La présente invention propose un procédé
de gestion d'un espace de stockage sécurisé (C1) ou coffre-fort dématérialisé,
associé à un premier utilisateur (U1 ), comprenant
l'attribution pour une partie déterminée (C1 i) de cet espace de droits
d'accès à un deuxième utilisateur (AUi), de tel sorte que ladite
partie déterminée constitue un espace d'échange sécurisé entre ledit premier
utilisateur et ledit deuxième utilisateur. Cet espace
d'échange est destiné aux échanges entre les premier et deuxième utilisateurs
et accessible à travers une liaison sécurisée lors de
la mise en oeuvre d'au moins une transaction entre les premier et deuxième
utilisateurs impliquant une exécution d'au moins une
première action sur le contenu de la première partie.

Claims

Note: Claims are shown in the official language in which they were submitted.


REVENDICATIONS
1. Procédé de gestion de coffres-forts dématérialisés,
le procédé de gestion étant mis en uvre par un serveur de
gestion de coffres-forts, formant portail d'accès auxdits
coffres-forts dématérialisés et comprenant :
- une étape d'authentification forte d'un premier
utilisateur, possesseur d'au moins un premier coffre-
fort ;
- une étape d'attribution, pour au moins une première
partie (Cli) dudit premier coffre-fort (Cl), de
droits d'accès à un deuxième utilisateur (AUi)
possesseur d'au moins un deuxième coffre-fort
distinct du premier coffre-fort, la première partie
(Cli) constituant un espace d'échange, associé aux
premier et deuxième utilisateurs et accessible au
deuxième utilisateur à travers une liaison sécurisée
lors de la mise en uvre d'au moins une transaction
entre les premier et deuxième utilisateurs, dans
lequel lesdits droits ne sont attribués que pour
l'exécution sur ladite partie d'une action autorisée
dans le cadre d'un processus prédéterminé,
préalablement sélectionné, correspondant à une ou
plusieurs transactions,
- une étape de mise en uvre par ledit serveur d'une
dite transaction entre les premier et deuxième
utilisateurs, comprenant une exécution d'au moins :
une première action sur le contenu de la
première partie,
et une deuxième action sur le contenu dudit
deuxième coffre-fort.

27

2. Procédé selon la revendication 1, dans lequel ladite
transaction comprend une action de transfert d'une partie
au moins du contenu de la première partie vers le deuxième
coffre-fort ou vice versa.
3. Procédé selon l'une quelconque des revendications 1 ou
2, comprenant une étape d'authentification du deuxième
utilisateur requérant un accès à la première partie.
4. Procédé selon l'une quelconque des revendications 1 à
3, dans lequel, le deuxième utilisateur requérant ladite
transaction, la première action est exécutée à condition
que le deuxième utilisateur soit authentifié et bénéficie
de droits d'accès sur la première partie autorisant ladite
première action.
5. Procédé selon l'une quelconque des revendications 1 à
4, dans lequel le premier coffre-fort comprend en outre une
deuxième partie (C1n), dite partie privée, sur laquelle le
premier utilisateur dispose de tous les droits d'accès et
de droits de gestion pour partager des éléments de la
partie privée avec au moins un troisième utilisateur.
6. Procédé selon l'une quelconque des revendications 1 à
5, dans lequel le premier coffre-fort comprend en outre une
troisième partie (Cl1), dite partie publique, pour laquelle
le premier utilisateur a attribué à une pluralité
d'utilisateurs des droits d'accès comprenant au moins des
droits de lecture.
28

7 . Procédé selon l'une quelconque des revendications 1 à
6 dans lequel lesdits droits sont attribués pour une
période de temps prédéterminée ou pour une date donnée.
8. Procédé selon l'une quelconque des revendications 1 à
7 dans lequel lesdits droits sont attribués pour
l'exécution d'un nombre prédéterminé maximal de fois de
ladite action.
9. Procédé selon la revendication 1, comprenant une étape
de mise en uvre d'une interface utilisateur proposant une
liste de transactions que l'utilisateur est autorisé à
déclencher, configurée pour une sélection et un
déclenchement par un utilisateur d'une transaction de
ladite liste et une étape d'exécution d'une transaction
sélectionnée.
10. Procédé selon la revendication 1, dans lequel ledit
premier utilisateur possède des droits de gestion dudit
premier coffre-fort et l'ensemble de tous les droits
d'accès à ce premier coffre-fort.
11. Une mémoire lisible par ordinateur stockant des énoncés
et des instructions exécutables par un ordinateur, dont
l'exécution se fait selon les étapes du procédé décrit dans
l'une quelconque des revendications 1 à 10.
12. Serveur de gestion de coffres-forts dématérialisés
(C1), formant portail d'accès auxdits coffres-forts
dématérialisés, le serveur de gestion comprenant :
- des moyens d'authentification forte d'un premier
utilisateur, possesseur d'au moins un premier coffre-
fort ;
29

- des moyens d'attribution de droits d'accès pour
attribuer, pour au moins une première partie (Cli) du
premier coffre-fort (C1) des droits d'accès à un
deuxième utilisateur (AUi) possesseur d'au moins un
deuxième coffre-fort distinct du premier coffre-fort,
la première partie (Cli) constituant un espace
d'échange, associé aux premier et deuxième
utilisateurs et accessible au deuxième utilisateur à
travers une liaison sécurisée pour la mise en uvre
d'au moins une transaction entre les premier et
deuxième utilisateurs, dans lequel lesdits droits ne
sont attribués que pour l'exécution sur ladite partie
d'une action autorisée dans le cadre d'un processus
prédéterminé, préalablement sélectionné,
correspondant à une ou plusieurs transactions ;
- des moyens de mise en uvre d'une dite transaction
entre les premier et deuxième utilisateurs comprenant
des moyens d'exécution d'une première action sur le
contenu de la première partie dudit coffre-fort et
d'une deuxième action sur le contenu du deuxième
coffre-fort.


Description

Note: Descriptions are shown in the official language in which they were submitted.


CA 02694335 2010-01-22
WO 2009/016327 1 PCT/FR2008/051418
Gestion et partage de coffres-forts dématérialisés
L'invention concerne la gestion d'un coffre-fort dématérialisé, c'est-à-dire
d'un
espace de stockage sécurisé de contenus dématérialisés.
Aujourd'hui, de nombreux documents, notamment des documents officiels,
prennent peu à peu une forme électronique. Sachant que certains documents
doivent
être conservés sur des périodes de temps plus ou moins longues, des solutions
de
coffres-forts dématérialisés, tel que celles proposées sur www.e-coffrefort.fr
ou par la
demande de brevet internationale W0057279, sont proposés pour archiver
l'ensemble
de ces documents électroniques ou dématérialisés. Sur un espace personnel
situé
sur un serveur appartenant généralement à un tiers de confiance et accessible
par un
grand nombre de terminaux (ordinateurs, téléphone mobile avec connexion WAP ou

Internet, etc.) sont stockés tous les contenus nécessaires notamment aux
démarche
administrative pour éviter d'avoir en faire régulièrement des copies, par
exemple
1 5 bulletins de salaires, livret de famille et relevés de comptes
bancaires (notamment
avec la solution du coffre-fort dématérialisé virtuel en cours d'élaboration
par
l'administration française). Certaines de ces solutions permettent d'obtenir
par la suite
une copie certifiée conforme à l'original des documents stockés dans le coffre-
fort
dématérialisé afin de constituer des documents officiels face aux
administrations et/ou
20 des preuves dans des dossiers de sinistre ou de litige, etc.
Ces coffres-forts dématérialisés sont uniquement accessibles par le possesseur

du coffre-fort dématérialisé, éventuellement par une authentification à l'aide
d'un
module de sécurité et, dans certaines solutions comme www.e-coffrefort.fr, le
25 possesseur peut "donner une procuration" sur son coffre-fort
dématérialisé dans sa
totalité avec un tiers, c'est-à-dire lui octroyer le droit de lire tous les
documents
stockés dans le coffre-fort dématérialisé.
Par module de sécurité est entendu tous systèmes à mémoire tels que carte à
30 puce, USB ayant des moyens de stockage de données d'accès dont la
lecture permet
l'authentification du porteur pour autoriser ou non l'accès à une zone de
stockage.
Dans le cas des coffres-forts dématérialisés actuels, ces modules de sécurité
autorisent ou non à leur porteur l'accès à la totalité du coffre-fort
dématérialisé du

CA 02694335 2010-01-22
WO 2009/016327 2 PCT/FR2008/051418
porteur.
Si des documents stockés dans le coffre-fort dématérialisé ne doivent pas être

lu par le tiers, mais que d'autres documents stockés dans ce coffre-fort
dématérialisé
doivent être partagés, la solution connue sera de récupérer les documents à
partager
et de les transmettre par un système de transmission tel que le courrier
électronique.
La procuration ne peut donc être utilisée que de façon limitée.
L'invention concerne, selon un premier aspect, un procédé de gestion de
coffres-forts dématérialisés, comprenant une étape d'attribution, pour au
moins une
première partie d'un espace de stockage sécurisé associé à un premier
utilisateur, de
droits d'accès à un deuxième utilisateur identifié, la première partie
constituant un
espace d'échange, associé aux premier et deuxième utilisateurs et accessible à

travers une liaison sécurisée lors de la mise en uvre d'au moins une
transaction
entre les premier et deuxième utilisateurs impliquant une exécution d'au moins
une
première action sur le contenu de la première partie.
L'invention repose notamment sur une segmentation de l'espace de stockage
sécurisé associé à un utilisateur et une gestion, partie par partie, des
droits d'accès.
Chaque partie de cet espace peut ainsi être gérée indépendamment et partagée
ou
non avec un autre utilisateur.
L'espace de stockage sécurisé, - ou coffre-fort dématérialisé - combine en
outre
les fonctions d'archivage sécurisé à destination du possesseur du coffre-fort
dématérialisé (le premier utilisateur) et de boîte d'échange sécurisé
biunivoque sur
une partie déterminée du coffre-fort dématérialisé avec un deuxième
utilisateur. Ainsi,
le deuxième utilisateur n'a pas accès aux documents du coffre-fort
dématérialisé du
premier utilisateur qui ne lui sont pas destinés, ni même de visibilité sur
ces
documents.
L'espace d'échange est destiné aux échanges entre les premier et deuxième
utilisateurs. L'espace d'échange est notamment à usage réservé aux premier et
deuxième utilisateurs, pour une interaction entre ces utilisateurs et eux
seuls, à
l'exception d'éventuels accès pour raisons de gestion par un utilisateur
administrateur.

CA 02694335 2010-01-22
WO 2009/016327 3 PCT/FR2008/051418
La boîte d'échange, en tant que contenant ou espace de stockage, permet un
échange entre les deux utilisateurs pour lesquels cette boîte d'échange a été
créée,
par exécution d'une action sur son contenu. Une telle action peut être un
ajout, une
modification, une suppression, une consultation de contenu, etc.
La boîte d'échange est considérée comme biunivoque en ce qu'elle matérialise
une relation biunivoque entre deux utilisateurs. Elle est utilisée par exemple
pour
matérialiser une relation entre, d'une part, un premier ensemble
d'utilisateurs ¨ par
exemple un ensemble d'utilisateurs clients - comprenant le premier utilisateur
et,
d'autre part, un deuxième ensemble d'utilisateurs - nommé ensemble des
utilisateurs
prestataires de service, entreprises et/ou administration - comprenant le
deuxième
utilisateur.
La boîte d'échange est dite sécurisée en ce que, d'une part, elle est
accessible
uniquement via une liaison sécurisé et que, d'autre part, les échanges et
opération
sur le contenu de cette boîte s'effectuent uniquement dans un environnement
sécurisé, par exemple dans l'environnement sécurisé d'un tiers de confiance.
En outre, les droits d'accès sur la partie sont accordés à des utilisateurs
bien
identifiés et devant être authentifiés pour en bénéficier, et non pas à des
groupes
d'utilisateurs ¨ groupes auxquels à tout moment, un nouvel utilisateur peut
être ajouté
-, comme c'est le cas pour les systèmes de gestion de fichiers disponibles
usuellement sous les systèmes d'exploitation d'ordinateurs personnels. Il est
notamment possible d'accorder de tels droits à un unique deuxième utilisateur,
afin de
disposer d'un mode d'échange sécurisé entre le premier utilisateur et le
deuxième
utilisateur et réservé exclusivement à ces deux utilisateurs.
Les droits accordés par un utilisateur à un autre peuvent en outre être
accordés
de manière réciproque ou seulement dans un sens, selon le besoin.
En effet, les droits d'accès attribués au deuxième utilisateur pour ladite
partie
déterminée sont tels que ladite boîte d'échange sécurisée permette un échange
bidirectionnel entre ledit premier utilisateur et ledit deuxième utilisateur.
Ainsi, le premier utilisateur a la maîtrise complète en terme de droit de
gestion
(partage, échange, etc.) sur tous les contenus qu'il émet et/ou qu'il reçoit
de ce
deuxième utilisateur en utilisant cette première partie.

CA 02694335 2010-01-22
WO 2009/016327 4 PCT/FR2008/051418
Avantageusement, le procédé de gestion comporte l'attribution pour au moins
une autre partie déterminée d'un coffre-fort dématérialisé de droits d'accès à
au
moins un autre deuxième utilisateur, de telle sorte que ladite au moins une
autre
partie déterminée constitue une boîte d'échange sécurisée entre ledit premier
utilisateur et ledit au moins un autre deuxième utilisateur.
Ainsi, le premier utilisateur dispose au sein de son coffre-fort dématérialisé
de
plusieurs boîtes d'échanges biunivoques avec différents deuxièmes
utilisateurs,
certains de ces deuxièmes utilisateurs pouvant être constitué par une
communauté.
Selon un mode de réalisation, le procédé selon l'invention comprend en cas de
requête d'accès à la première partie émise par un utilisateur, une étape
d'authentification de cet utilisateur, afin notamment de vérifier qu'il est un
des
utilisateurs associés à la première partie et bénéficie de droits d'accès sur
cette
partie. De cette manière, la première partie constitue un espace fortement
sécurisé,
disposant d'un niveau de sécurité en termes d'accès identique à celui d'un
coffre-fort.
Du fait de ce cloisonnement en coffre, il n'y a pas de risque de transfert
involontaire
d'un contenu vers une autre partie de coffre.
En particulier, selon une variante de réalisation, les différentes parties de
l'espace de stockage sécurisé associé à un utilisateur sont formées par des
coffres-
forts, l'espace de stockage sécurisé associé à un utilisateur formant ainsi un
ensemble de coffres ou salle de coffres propres à un cet utilisateur.
Selon un mode de réalisation, le procédé selon l'invention comprend une étape
de mise en oeuvre, sur requête provenant d'un utilisateur, d'une transaction
entre les
premier et deuxième utilisateurs impliquant l'exécution d'au moins une
première
action sur le contenu de la première partie, à condition que l'utilisateur
requérant soit
authentifié et bénéficie de droits d'accès sur la première partie autorisant
ladite
première action.
Un contrôle peut être effectué à chaque fois qu'une action est effectuée sur
un
coffre-fort, et ce notamment en fonction de l'identité de l'utilisateur
requérant
l'exécution de la transaction.
Selon un mode de réalisation du procédé selon l'invention, l'espace de
stockage
comprend en outre une deuxième partie, dite partie privée, sur laquelle le
premier

CA 02694335 2010-01-22
WO 2009/016327 5 PCT/FR2008/051418
utilisateur dispose de tous les droits d'accès et de droits de gestion pour
partager des
éléments de la partie privée avec au moins un troisième utilisateur.
Selon un mode de réalisation du procédé selon l'invention, l'espace de
stockage
comprend en outre une troisième partie, dite partie publique, pour laquelle le
premier
utilisateur a attribué à une pluralité d'utilisateurs des droits d'accès
comprenant au
moins des droits de lecture.
Le premier utilisateur a à sa disposition différents types d'espace de
stockage: à
usage partagé (première partie), à usage privé (deuxième partie) ou encore à
usage
public (troisième partie). Il peut donc gérer ses données en associant à
chaque partie
lu un type d'usage.
Selon un mode de réalisation du procédé selon l'invention, la transaction
implique une exécution d'au moins une deuxième action sur le contenu d'une
autre
partie dudit espace de stockage ou d'un autre espace de stockage associé à un
autre
15 utilisateur.
Selon un mode de réalisation du procédé selon l'invention, la transaction
comprend une action de transfert d'un contenu de la première partie vers une
autre
partie d'un espace de stockage sécurisé ou vice versa.
L'invention se prête à la mise en oeuvre de tout type de transaction, y
compris
20 des transactions supposant un accès à plusieurs coffres-forts ou
plusieurs parties
d'un coffre-fort. Dans ce cas également, chaque accès à un coffre-fort est
conditionné
par l'existence de droits suffisants pour autoriser un utilisateur à
déclencher
l'exécution d'un ou de plusieurs actions sur un ou plusieurs coffres-forts.
25 L'invention concerne, selon un deuxième aspect, un serveur de gestion
d'au
moins un coffre-fort dématérialisé, comprenant des moyens d'attribution de
droits
d'accès pour attribuer, pour au moins une première partie d'un espace de
stockage
sécurisé associé à un premier utilisateur, des droits d'accès à un deuxième
utilisateur
identifié, la première partie constituant un espace d'échange, associé aux
premier et
30 deuxième utilisateurs et accessible à travers une liaison sécurisée lors
de la mise en
oeuvre d'au moins une transaction entre les premier et deuxième utilisateurs
impliquant une exécution d'au moins une première action sur le contenu de la
première partie.

CA 02694335 2010-01-22
WO 2009/016327 6 PCT/FR2008/051418
L'invention concerne, selon un troisième aspect, un support d'enregistrement
de
données comprenant un espace de stockage sécurisé associé à un premier
utilisateur, pour une première partie duquel des droits d'accès sont attribués
à un
deuxième utilisateur identifié, la première partie constituant un espace
d'échange,
associé aux premier et deuxième utilisateurs et accessible à travers une
liaison
sécurisée lors de la mise en uvre d'au moins une transaction entre les
premier et
deuxième utilisateurs impliquant une exécution d'au moins une première action
sur le
contenu de la première partie.
L'invention concerne, selon un quatrième aspect, un module de sécurité selon
l'invention associé à un premier utilisateur auquel est associé un espace de
stockage
sécurisé, caractérisé en ce qu'il comporte des moyens de stockage de données
d'accès à une partie déterminée dudit espace de stockage sur laquelle des
droits
d'accès sont attribués à un deuxième utilisateur identifié, la première partie
constituant un espace d'échange, associé aux premier et deuxième utilisateurs
et
accessible à travers une liaison sécurisée lors de la mise en oeuvre d'au
moins une
transaction entre les premier et deuxième utilisateurs impliquant une
exécution d'au
moins une première action sur le contenu de la première partie.
Selon un mode de réalisation, le module de sécurité selon l'invention comprend
des données d'accès à l'ensemble de l'espace de stockage sécurisé.
Les avantages énoncés pour le procédé selon l'invention sont transposables
directement au serveur, au support d'enregistrement et au module de sécurité
selon
l'invention.
L'invention est applicable à toutes sortes d'opérations et/ou traitements
supposant un échange via un document électronique.
Le module de sécurité selon l'invention est utilisable notamment pour la mise
en
oeuvre d'une transaction entre des premier et deuxième utilisateurs requérant
un
30 accès audit espace d'échange, notamment pour la mise en oeuvre d'une
transaction
de paiement.
Un autre objet de l'invention est un programme d'ordinateur comprenant des
instructions de code de programme pour l'exécution des étapes du procédé de

CA 02694335 2010-01-22
WO 2009/016327 7 PCT/FR2008/051418
gestion ci-dessus lorsque ledit programme est exécuté sur un ordinateur.
Selon une implémentation préférée, les différentes étapes du procédé selon
l'invention sont mises en oeuvre par un logiciel ou programme d'ordinateur, ce
logiciel
comprenant des instructions logicielles destinées à être exécutées par un
processeur
de données d'un serveur de gestion de coffres-forts et étant conçu pour
commander
l'exécution des différentes étapes de ce procédé.
En conséquence, l'invention vise aussi un programme, susceptible d'être
exécuté par un ordinateur ou par un processeur de données, ce programme
comportant des instructions pour commander l'exécution des étapes d'un procédé
tel
que mentionné ci-dessus.
Ce programme peut utiliser n'importe quel langage de programmation, et être
sous la forme de code source, code objet, ou de code intermédiaire entre code
source et code objet, tel que dans une forme partiellement compilée, ou dans
n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'informations lisible par un ordinateur ou
processeur de données, et comportant des instructions d'un programme tel que
mentionné ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif
capable
de stocker le programme. Par exemple, le support peut comporter un moyen de
stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit
microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple

une disquette (floppy disc) ou un disque dur.
D'autre part, le support d'informations peut être un support transmissible tel
qu'un signal électrique ou optique, qui peut être acheminé via un câble
électrique ou
optique, par radio ou par d'autres moyens. Le programme selon l'invention peut
être
en particulier téléchargé sur un réseau de type Internet.
Alternativement, le support d'informations peut être un circuit intégré dans
lequel le programme est incorporé, le circuit étant adapté pour exécuter ou
pour être
utilisé dans l'exécution du procédé en question.
Les caractéristiques et avantages de l'invention apparaîtront plus clairement
à
la lecture de la description, faite à titre d'exemple, et des figures s'y
rapportant qui
représentent :

CA 02694335 2013-07-22
8
Figure 1, un schéma simplifié d'une architecture intégrant un coffre-fort
dématérialisé selon l'invention,
Figure 2, un schéma bloc simplifié d'un coffre-fort dématérialisé selon
l'invention,
Figure 3, un synoptique simplifié de certains processus d'utilisation un
coffre-fort
dématérialisé selon l'invention,
Figures 4a, 4b, et 4c, une interface graphique d'un coffre-fort dématérialisé
selon
l'invention lors de l'accès à une partie déterminée dudit coffre-fort
dématérialisé,
respectivement lors de l'authentification, lors de l'accès au coffre-fort
dématérialisé dans
son ensemble, et lors de l'accès à la partie déterminée,
Figure 5, une interface graphique d'un coffre-fort dématérialisé selon
l'invention
lors de la présentation du contenu d'une partie déterminée du coffre-fort
dématérialisé,
Figures 6a, 6b, et 6d, une interface graphique d'un coffre-fort dématérialisé
selon
l'invention lors d'une action de dépôt de contenus dans une partie déterminée
du coffre-
fort dématérialisé, respectivement lors du choix de l'action de dépôt, lors de
la sélection
des contenus à déposer, lors du choix de signer et/ou crypter les contenus à
déposer,
lors de la présentation du contenu après dépôt.
La Figure 1 illustre une infrastructure dans laquelle les coffres-forts
dématérialisés sont hébergés par des serveurs S, en particulier dans les
bunkers
répartis par plaque géographique. Dans les exemples d'illustrations,
l'authentification
autorisant ou non l'accès au coffre-fort dématérialisé se fait sur la base de
bi-clés
(infrastructure PKI à clé publique et clé privée) après lecture de celle-ci
dans un module
de sécurité, tel qu'une carte à puce, une clé USB, une puce NFC, une carte SIM
d'un
téléphone mobile, un support RFID, etc.
Les clés et les certificats numériques utilisés dans ces infrastructures bi-
clés sont
notamment du type X509. Ils permettent outre l'authentification, la signature
et le
chiffrement des services proposés par le coffre-fort dématérialisé, c'est-à-
dire des
données constituant le programme mettant en uvre ces services. Dans des modes
de
réalisation particuliers, les principes de la cryptographie elliptiques ou
factoriels

CA 02694335 2010-01-22
WO 2009/016327 9 PCT/FR2008/051418
seront utilisés.
Dans une variante de l'invention, le code PIN saisi par l'utilisateur lors de
la
lecture de la clé pour l'authentification bi-clé pourra être remplacé par une
capture
biométrique (rétine, empreinte digitale, morphologie du visage, etc.).
De préférence, pour des raisons de sécurité, une authentification forte est
utilisée pour authentifier un utilisateur U1 lors de l'accès à un coffre-fort
Cl qui lui est
associé ou à une partie Cl i de ce coffre.
La figure 1 montre notamment un serveur S comportant une mémoire M et une
interface 10. Le serveur S forme un portail d'accès aux données stockées en
mémoire, accès qui s'effectue à travers l'interface 10.
La mémoire M comporte plusieurs coffres-forts dématérialisés forts
dématérialisés Cl Cj. Le premier utilisateur U1 est le possesseur du coffre-
fort
dématérialisé Cl, c'est-à-dire qu'il possède des droits de gestion du coffre-
fort
dématérialisé Cl et l'ensemble des droits d'accès à ce coffre-fort
dématérialisé Cl.
Lorsque l'utilisateur U1 souhaite accéder à son coffre-fort dématérialisé Cl à
/0 l'aide d'un terminal connecté à un réseau N, il s'authentifie auprès de
l'interface 10 du
serveur S à l'aide des données d'accès stockés dans le module de sécurité SM1.

Ainsi, en cas d'authentification réussie, l'interface 10 autorise la
présentation sur le
terminal de l'utilisateur U1 du contenu du coffre-fort dématérialisé Cl.
Ainsi, le module
de sécurité SM1 constitue un dispositif d'accès par utilisateur, c'est-à-dire
utilisé pour
autoriser l'accès aux coffres-forts associés à un utilisateur.
Dans une variante de l'invention, lorsque l'utilisateur U1 souhaite accéder à
une
partie déterminée Cl i son coffre-fort dématérialisé Cl servant de boîte
d'échange
avec un deuxième utilisateur AUi à l'aide d'un terminal connecté à un réseau
N, il
s'authentifie auprès de l'interface 10 du serveur S à l'aide des données
d'accès
stockés dans le module de sécurité SM1i. Ainsi, en cas d'authentification
réussie,
l'interface 10 autorise la présentation sur le terminal de l'utilisateur U1 du
contenu de
la partie déterminée Cl i du coffre-fort dématérialisé Cl.

CA 02694335 2010-01-22
WO 2009/016327 10 PCT/FR2008/051418
Dans un mode de réalisation de l'invention, l'utilisateur U1 souhaitant
accéder à
une partie déterminée Cl i son coffre-fort dématérialisé Cl devra d'abord
accéder à
l'ensemble du coffre-fort dématérialisé à l'aide du module de sécurité SM1
puis à la
partie déterminée Cl i à l'aide du module de sécurité SM1i. Dans un autre mode
de
réalisation, l'utilisateur U1 accèdera directement à la partie déterminée Cl i
en
s'authentifiant uniquement avec le module de sécurité dédié SM1i.
Le module de sécurité SM1 i est un dispositif d'accès par usage puisque la
partie déterminée Cl i correspond à un usage particulier du coffre-fort
dématérialisé
ID Cl,
tel que l'interaction avec un deuxième utilisateur AUi proposé par Cl i, la
mise à
disposition publique d'éléments proposé par Cl k de la figure 2, un archivage
sécurisé
privé proposé par Cl n de la figure 2, etc.
Dans une variante de l'invention, le serveur S comportant plusieurs coffres-
forts
dématérialisés, un autre deuxième utilisateur AUj possédant un coffre-fort
dématérialisé Cj dont il est premier utilisateur, l'utilisateur AUj est apte à
requérir le
transfert d'un contenu "req_transfert_d" de son coffre-fort dématérialisé vers
un autre
coffre-fort dématérialisé Cl du serveur S dans lequel une partie déterminée Cl
j
constitue une boîte d'échange sécurisé entre le premier utilisateur U1
possesseur du
coffre-fort dématérialisé Cl et le autre deuxième utilisateur AUj (illustré
par la flèche 1
de la figure 1). L'interface 10 transférera alors le contenu d du coffre-fort
dématérialisé
Cj à la partie déterminée Clj du coffre-fort dématérialisé Cl comme l'illustre
la flèche
2 de la figure 1.
Le transfert n'est exécuté que si l'utilisateur possesseur du coffre-fort
destinataire des données a accordé des droits suffisants à l'utilisateur
possesseur du
coffre-fort source, notamment si ces droits sont suffisant pour accéder en
lecture au
contenu à transférer.
L'invention permet de mettre en oeuvre un procédé simple et sûr d'échange
multi utilisateurs avec des utilisateurs ayant des profils différents
(entreprises,
individus, administration, etc.). Les transmissions entre les terminaux des
différents
utilisateurs Ut AUi, AUj et les coffres-forts dématérialisés sur le serveur S
sont
sécurisées, par exemple par chiffrement de toutes les données transmises comme

CA 02694335 2010-01-22
WO 2009/016327 j PCT/FR2008/051418
l'illustre la figure 2 et/ou utilisation d'un tunnel sécurisé biunivoque entre
l'utilisateur
(son terminal ou un serveur de l'entreprise) et le coffre-fort dématérialisé
tel que
HTTPS ou un tunnel VPN ou VPN SSL et/ou signature et/ou intégrité.
Ainsi, l'invention permet à de simples utilisateurs particuliers de disposer
d'archives à jour sans se préoccuper du stockage, du rangement, de la
pérennité des
contenus, de la sécurité.
Le coffre-fort dématérialisé Cl de la figure 2 montre le coffre-fort
dématérialisé
ID comme
base d'une "multiplex mail box" sécurisé biunivoque par partie déterminée. En
effet, le coffre-fort dématérialisé Cl est découpé en plusieurs parties
déterminées
C12...Cli, Cli+1... Clj... Clk...C1n-1, Cln. L'ensemble du coffre-fort
dématérialisé
Cl est accessible en lecture et écriture à un premier utilisateur U1 considéré
comme
le possesseur du coffre-fort dématérialisé Cl.
Certaines parties déterminées C12... Cl i, Cl i+1... Cl j du coffre-fort
dématérialisé Cl sont accessibles en lecture et/ou écriture à un seul autre
utilisateur
(deuxième utilisateur) AU2... AUi, AUi+1... AUj. Ces parties déterminées
C12... AC1,
Cl i+1... Cl j constituent alors des boîtes d'échanges biunivoques et,
éventuellement
bidirectionnelles comme l'illustre la figure 2, entre le premier utilisateur
U1 et le
deuxième utilisateur respectivement AU2... AUi, AUi+1... AUj. Dans ce type de
d'échange biunivoque, le premier utilisateur stocke dans son coffre-fort
dématérialisé
par exemple des données d'identification : numéro de carte bancaire par
exemple
pour lecture par un deuxième utilisateur marchand (les droits de lecture sont
accordés
uniquement lors d'un achat pendant la durée de la transaction) soit
manuellement par
le premier utilisateur, soit automatiquement par le coffre-fort dématérialisé
en réaction
à un ordre d'achat émis par le premier utilisateur, données biométriques
personnels,
les dossiers médicaux accessibles par tous les hôpitaux constituant un
deuxième
utilisateur, etc.
Une telle boîte d'échange biunivoque permet donc la mise en oeuvre d'une
transaction de paiement par Internet. Dans une telle situation la carte
d'accès SM1 i à
la partie Cl i du coffre-fort Cl est utilisable comme carte de paiement,
authentifiant
l'utilisateur réalisant une transaction de paiement via un ou plusieurs
documents
déposés dans cette partie de coffre-fort. Elle diffère toutefois d'une carte
bancaire

CA 02694335 2010-01-22
WO 2009/016327 12 PCT/FR2008/051418
classique en ce qu'elle ne permet pas forcément de faire un retrait à un
distributeur
automatique de billet ou un paiement en magasin. Elle ne peut servir de carte
paiement que par le biais de la partie Cl i du coffre-fort Cl. Cette solution
de
paiement présente un niveau de sécurité accru, notamment en ce qu'en cas de
vol,
cette carte ne peut être utilisée par une autre personne, ne connaissant pas
le code
associé, pour un paiement classique par Internet.
Dans une variante de l'invention, les autres utilisateurs de plusieurs parties

prédéterminées, par exemple Cl i et Cl i+1, sont un seul et même utilisateur
AUi
lu
autorisé à accéder à ses parties Cl i et Cl i+1 en lecture etiou écriture
constituant
alors plusieurs boîtes d'échanges biunivoques entre le premier utilisateur U1
et le
deuxième utilisateur AUi. Ainsi, les boîtes peuvent être dédiés à des échanges

spécifiques: la boîte Cl i aux échanges liés au(x) contrat(s) entre le premier
utilisateur
U1 et le deuxième utilisateur AUi (el deuxième utilisateur AUi étant par
exemple une
compagnie d'assurance), et la boîte d'échange Cl i+1 aux échanges entre le
premier
utilisateur U1 et le deuxième utilisateur AUi liés au(x) demande(s)
d'indemnisation par
le premier utilisateur U1 au deuxième utilisateur AUi.
Certaines parties déterminées Cl k du coffre-fort dématérialisé Cl sont
accessibles en lecture seule à plusieurs autres utilisateurs (autres deuxièmes
utilisateurs) AUi, AUj et AUk. Ces parties déterminées Cl k du coffre-fort
dématérialisé
Cl constituent alors une boîte de consultation publique (dans laquelle le
premier
utilisateur stocke ou archive les justificatifs de domicile par exemple).
/5 Le
coffre-fort dématérialisé Cl conserve néanmoins dans l'exemple de la figure
2 des parties déterminées Cm-i, Cl n accessibles uniquement par le possesseur
U1
qui en a éventuellement les droits de gestion en plus des droits d'accès. Ces
parties
déterminées Cl n-1, Cl n constituent les parties déterminées privées du coffre-
fort
dématérialisé Cl.
Les contenus déposés dans ces différentes parties déterminées du coffre-fort
dématérialisé Cl sont stockés par le premier utilisateur U1 et, éventuellement
par un
deuxième utilisateur dans une de ces parties déterminées pour laquelle il est
autorisé.
Si les contenus sont simplement stockés, le premier utilisateur U1 en a la
complète

CA 02694335 2010-01-22
WO 2009/016327 13 PCT/FR2008/051418
gestion, c'est-à-dire qu'outre les droits de dépôt de contenus, il a le droit
de les
modifier et de les détruire. Dans une variante de l'invention, certains
contenus sont
archivés c'est-à-dire stockés avec interdiction de les modifier ou de les
détruire durant
une période de temps déterminée qui constitue la durée d'archivage, par
exemple
pour des contenus tels que les relevés bancaires durant 10 ans. Suivant les
modes
de réalisation de l'invention, le déposant (premier utilisateur U1 ou deuxième

utilisateur AUi) choisit de déposer un contenu dans le mode archive, le
premier
utilisateur U1 archive certains des contenus stockés dans le coffre-fort
dématérialisé
Ci, le coffre-fort dématérialisé Cl identifie un contenu lors de son dépôt
comme à
lu archiver (à l'aide par exemple de moyens d'identification du type de
contenu). Lors de
l'archivage, respectivement du dépôt, le premier utilisateur ou le coffre-fort
dématérialisé Cl indique la durée d'archivage du contenu à archiver. Par
exemple, le
coffre-fort dématérialisé Cl consulte, après identification du type de
contenu, une
table de durée d'archivage associant un type de contenu à une durée
d'archivage en
15 lisant pour le type de contenu identifié la durée d'archivage associée.
La figure 3 illustre l'utilisation de la partie déterminée Cl i du coffre-fort

dématérialisé Cl de la figure 2.
20 Le possesseur U1 souhaitant effectuer une action At sur le contenu
de cette
partie déterminée Cl i du coffre-fort dématérialisé Cl, il s'authentifie
[Authent]
éventuellement par vérification PKI [PKI?] (Authentification par bi clé) suite
à la
lecture de données d'accès sur un module de sécurité spécifique SMli [read
SM1i]
et/ou vérification d'un code PIN [PIN?] suite à sa saisie [Key PIN]. Si
l'authentification
15 est négative, l'autorisation d'accès est refusée et le premier
utilisateur U1 doit
recommencer son authentification. Après une authentification positive,
l'utilisateur U1
est autorisé à accéder à la partie déterminée Cl i du coffre-fort
dématérialisé Cl et un
lien est établi ente le premier utilisateur U1 et la partie déterminée Cl i du
coffre-fort
dématérialisé Cl [Open Cl i] par exemple par ouverture d'un tunnel VPN.
Dans un mode de réalisation particulier de la vérification par bi-clé, la
structure
mise en oeuvre est une structure conforme aux normes Pris v2 et X509 v3.
L'ensemble des contenus de la partie déterminée Cl i du coffre-fort

CA 02694335 2010-01-22
WO 2009/016327 14 PCT/FR2008/051418
dématérialisé Cl est alors présenté au premier utilisateur U1 [Show Cl i
content] afin
de permettre au premier utilisateur U1 d'effectuer une action sur cet ensemble
[Action
At]. La figure 3 montre deux exemples de types d'actions At: la transmission
d'un
contenu à un autre utilisateur [Send Cli content] et une action sur le contenu
lui-
s même: création, modification, consultation, impression, destruction, etc.
[Action / Cl i
content,]. La transmission d'un contenu à un autre utilisateur AUi est, par
exemple,
exécutée par l'ouverture d'un email ayant le contenu en pièce jointe. Ainsi,
l'autre
utilisateur AUj ne possède pas nécessairement de coffre-fort dématérialisé
nécessaire dans le cas du transfert illustré par la figure 1. Si l'action sur
le contenu
modifie celui-ci (par exemple création d'un contenu, dépôt, modification,
etc.), l'action
se termine par l'enregistrement du contenu modifié dans la partie déterminée
Cl i du
coffre-fort dématérialisé Cl [Store new Cl i content,].
Dans une variante de l'invention, toutes modifications d'un contenu sont
enregistrées et datées afin que le possesseur du coffre-fort dématérialisé
dispose
d'un historique exact et probant des modifications.
Même si cela n'est pas représenté sur la figure 3, durant une session d'accès
d'un premier utilisateur U1 à son coffre-fort dématérialisé Cl ou à une partie
déterminée Cl i de son coffre-fort dématérialisé, l'utilisateur peut effectuer
plusieurs
actions. La clôture de la partie déterminée Cl i du coffre-fort dématérialisé
Cl entraîne
la déconnexion du premier utilisateur U1 qui devra à nouveau s'authentifier
lorsqu'il
souhaitera accéder à nouveau à cette partie déterminée Cl i du coffre-fort
dématérialisé Ci.
De la même manière, le deuxième utilisateur AUi ayant accès à cette partie
déterminée Cl i du coffre-fort dématérialisé Cl et souhaitant effectuer une
action At
sur le contenu de cette partie déterminée Cl i du coffre-fort dématérialisé
Ci,
s'authentifie [Authent] et procède aux étapes précédemment décrites.
L'authentification dans le cas d'un autre utilisateur peut être effectué à
l'aide d'une
application spécifique d'identification API permettant ainsi à un organisme
d'automatiser des actions sur les coffre-fort dématérialisés forts de
plusieurs
utilisateurs distincts dans lequel ils ont des boîtes d'échanges sécurisés
(Par
exemple, une entreprise souhaitant déposer les bulletins de salaires de ses
salariés

CA 02694335 2010-01-22
WO 2009/016327 15 PCT/FR2008/051418
dans leurs coffres-forts dématérialisés personnels).
Par exemple, chacun des utilisateurs peut requérir l'exécution d'un processus
impliquant l'exécution d'une pluralité d'actions sur une ou plusieurs parties
d'un ou de
plusieurs coffres-forts. Dans ce cas également, il est nécessaire que les
droits
attribués sur ces parties à l'utilisateur requérant l'exécution de ce
processus,
permettent d'accéder à ces parties pour l'exécution de ces actions.
Dans le cas de la boîte de consultation publique 01k de la figure 2, un mode
de
réalisation de l'invention comporte la consultation par un autre deuxième
utilisateur
AUk sans authentification, Cet utilisateur AUk ayant seulement un droit
d'accès en
lecture de cette boîte de consultation publique.
Les interfaces du premier utilisateur U1 et/ou du deuxième utilisateur AUi
avec
le coffre-fort dématérialisé Cl sont, dans une variante de l'invention,
composées
d'une interface cliente, par exemple sous la forme d'une application cliente
mise en
uvre par un programme d'ordinateur et de son complément l'interface 10
représentée par la figure 1.
Les figures suivantes illustrent une variante de l'invention dans laquelle,
l'interface est composée d'une interface de communication, par exemple un
navigateur Internet coté client et une interface de communication Internet
coté
serveur, et l'interface 10 du coffre-fort dématérialisé Cl uniquement coté
serveur.
Dans ce cas, l'interface 10 transmet les données nécessaires à la présentation

graphique dans le navigateur Internet à l'interaction du premier utilisateur
U1 sur le
coffre-fort dématérialisé Cl. Ces données sont copiées temporairement soit
directement dans le terminal du premier utilisateur U1 soit dans le proxy du
terminal.
Ainsi, un même premier utilisateur U1 peut accéder à son coffre-fort
dématérialisé à
partir de n'importe quel terminal connecté au réseau N auquel est rattaché le
serveur
S comportant son coffre-fort dématérialisé Cl.
La figure 4a montre la page d'accueil du serveur S pour l'accès à un coffre-
fort
dématérialisé, page sur laquelle le premier utilisateur U1 saisit son mot de
passe ou
code PIN afin de procéder à l'authentification qui autorisera l'accès ou non
du premier
utilisateur U1 à son coffre-fort dématérialisé C1. Dans un mode de réalisation

CA 02694335 2010-01-22
WO 2009/016327 16 PCT/FR2008/051418
particulier, le premier utilisateur U1 ne sera autorisé à saisir son code PIN
qu'après la
lecture d'un module de sécurité SM1 indiquant que le détenteur du module de
sécurité SM1 a le droit d'accès au coffre-fort dématérialisé Cl en tant que
possesseur
de ce coffre-fort dématérialisé Cl, ce qui signifie dans notre exemple qu'il a
les droits
de lecture et écriture sur l'ensemble du coffre-fort dématérialisé Cl et les
droits de
gestion des parties déterminées du fort dématérialisé Cl qui ne sont pas des
parties
déterminées constituant des boîtes d'échanges préétablies.
En effet, suivant les variantes de l'invention, les droits de gestion sont
partagés
entre l'administrateur du serveur et le premier utilisateur U1, c'est-à-dire
le
possesseur, du coffre-fort dématérialisé Cl ou uniquement attribués au premier

utilisateur U1.
Dans la première variante, l'administrateur a le droit à la création d'un
coffre-fort
dématérialisé Cl de créer des parties déterminées pour lesquelles il octroie
des droits
15 d'accès à des deuxièmes utilisateurs AUi, AUj, AUk afin que ces parties
déterminées
constituent des boîtes d'échanges entre le premier utilisateur U1 et les
deuxièmes
utilisateurs AUi, AUj, AUk. Dans cette première variante, le premier
utilisateur U1 a
des droits de gestion plus ou moins limités car composés d'un seul, d'une
combinaison ou de la totalité des droits suivants listés de manière non
exhaustive:
20 - création de répertoire,
- autorisation ou non d'utilisation des droits d'accès d'un ou plusieurs
deuxièmes
utilisateurs AUi,
- allocation ou non de droit d'accès (lecture et/ou écriture) à un ou
plusieurs
autres deuxièmes utilisateurs AUi+1 sur une ou plusieurs parties déterminées
25 déterminée du coffre-fort dématérialisé Cl de telle sorte que les
parties déterminées
constituent des boîtes d'échange avec le ou les autres deuxièmes utilisateurs
AUi+1.
Par autorisation de l'utilisation des droits d'accès d'un deuxième utilisateur
AUi
est entendu le fait qu'une partie déterminée Cl i ayant été créée avec des
droits
30 d'accès pour un deuxième utilisateur spécifique AUi par l'administrateur
ayant généré
le coffre-fort dématérialisé Cl du premier utilisateur U1, le premier
utilisateur U1 a la
possibilité d'accorder ou non ces droits d'accès à ce deuxième utilisateur AUi
mais
pas à d'autres deuxièmes utilisateurs AUj concernant cette partie déterminée
Cli.

CA 02694335 2010-01-22
WO 2009/016327 17 PCT/FR2008/051418
Par défaut, les droits d'accès accordés au deuxième utilisateur AUi sont
accordés ou non suivant une sélection faite par l'administrateur.
Réciproquement, l'utilisateur AUi avec lequel la partie C1i est partagée peut
en
outre disposer également de droits de gestion sur cette partie, pour attribuer
ou non
certains droits d'accès à l'utilisateur U1.
Les droits d'accès susceptibles d'être attribués par un utilisateur à un autre

utilisateur comprennent notamment :
- des droits de lecture ou écriture;
- des droits de suppression ou ajout;
- des droits de modification.
Ces droits affectent l'ensemble du contenu, existant ou futur, de la partie
pour
laquelle ils sont attribués
De préférence cependant, la partie AUi étant partagée, les droits d'accès
attribués à l'utilisateur U1, respectivement AUi, sont limités, de manière
notamment à
ce que l'utilisateur U1 ne puisse détruire ni déplacer un contenu déposé dans
cet
espace par l'utilisateur AUi ou vice-versa, mais uniquement le consulter ou le
copier.
Dans ce cas, les droits de gestion attribués l'utilisateur U1, respectivement
AUi sont
eux aussi limités à l'attribution d'un sous-ensemble prédéterminé de
l'ensemble des
droits d'accès.
En option, il est possible qu'un droit d'accès soit accordé conditionnellement
à
une autorisation de l'utilisateur gestionnaire attribuant ce droit sur cette
partie: dans
ce cas une demande d'autorisation est envoyée à l'utilisateur gestionnaire
avant
d'exécuter l'action concernée, par exemple avant d'effectuer une modification.
De
cette manière, une gestion fine des accès au contenu d'un coffre-fort est
possible.
En outre, aucun des utilisateurs U1, AUi associés à cette partie C1i, ne peut
affecter de droits d'accès à un autre utilisateur, auquel cette partie n'est
pas associée.
L'espace défini par la partie C1i reste donc réservé à ces utilisateurs.
De préférence, dès la création de la partie Cil, une attribution de droits
d'accès

CA 02694335 2010-01-22
WO 2009/016327 18 PCT/FR2008/051418
par défaut aux utilisateurs associés est effectuée par un utilisateur
administrateur.
Ainsi, tout coffre-fort dématérialisé généré par l'administrateur peut
comporter
une partie déterminée C1i constituant une boîte d'échange avec le même
deuxième
utilisateur AUi car commun à un grand nombre de personnes (banques,
distributeurs
d'électricité, etc....) et chaque premier utilisateur U1 est libre de choisir
de recevoir les
contenus issus de ce deuxième utilisateur AUi sous forme dématérialisée dans
la
partie déterminée C1i de son coffre-fort dématérialisé constituant une boîte
d'échange
avec le deuxième utilisateur AUi en accordant les droits d'accès prévus par
lu l'administrateur pour ce deuxième utilisateur AUi ou de refuser les
contenus
dématérialisés de ce deuxième utilisateur AUi (par exemple parce qu'il
souhaite
continuer à recevoir le document papier) en accordant les droits d'accès
prévus par
l'administrateur pour ce deuxième utilisateur AUi.
15 En outre, le coffre-fort dématérialisé selon l'invention interdit ainsi
les
interactions multi utilisateurs au niveau du coffre-fort dématérialisé. En
effet, soit le
premier utilisateur U1 archive pour ses besoins personnels dans les parties
déterminées du coffre-fort dématérialisé constituant des boîtes privées C1n,
soit le
premier utilisateur U1 échange avec un deuxième utilisateur AUi de manière
20 biunivoque et éventuellement bidirectionnelle dans une partie déterminée
du coffre-
fort dématérialisé constituant une boîte d'échange C1i avec ce deuxième
utilisateur
AUi, soit le premier utilisateur met à disposition des contenus à plusieurs
deuxièmes
AUi, AUj et/ou autres deuxièmes utilisateurs dans une partie déterminée du
coffre-fort
dématérialisé constituant une boîte publique 01k de manière équivalent à une
25 diffusion multicast abonné.
Selon un mode de réalisation, lesdits droits accordés par un premier
utilisateur
à un deuxième utilisateur sur une partie déterminée d'un coffre-fort ou lors
d'un
partage d'un répertoire ou d'un document d'une partie sont limités dans le
temps et/ou
30 limités à un usage donné:
- ces droits sont accordés pour une période de temps prédéterminée ou pour
une date donnée; ceci signifie que l'action ou les actions pour lesquelles ces
droits
ont été accordés ne peuvent être exécutées que pendant cette période de temps
ou à
cette date; et/ou

CA 02694335 2010-01-22
WO 2009/016327 19 PCT/FR2008/051418
- ces droits sont accordés uniquement pour l'exécution d'un nombre
prédéterminé maximal de fois de l'action ou des actions pour lesquelles ces
droits ont
été accordés; ceci signifie par exemple une seule opération de lecture /
écriture d'un
contenu pourra être effectuée, ou seulement qu'un nombre limité de fichiers
pourra
être lu ou enregistré dans la partie du coffre-fort pour laquelle les droits
ont été
accordés (exemple dépôt chaque mois d'une feuille de salaire par une
entreprise
dans le coffre partagé avec un utilisateur); et/ou
- ces droits sont accordés pour uniquement l'exécution de l'action, ou des
actions pour lesquelles ces droits ont été accordés, dans le cadre d'un
processus
prédéterminé; ceci signifie par exemple que l'accès en écriture / lecture à
une partie
d'un coffre-fort n'est autorisé que pour un ou plusieurs processus identifiés
et
sélectionnés préalablement par l'utilisateur ou l'administrateur bénéficiant
des droits
de gestion adéquat sur le coffre-fort concerné.
Ces processus correspondent par exemple à une ou plusieurs transactions ou
services de base ou bien à une transaction ou service complexe. Les
transactions ou
services qu'un utilisateur peut déclencher lui sont proposées par le biais
d'une
interface utilisateur, par exemple sous forme de liste. Il suffit que
l'utilisateur
sélectionne une transaction parmi celles proposées et la déclenche pour
qu'elle soit
ensuite exécutée automatiquement.
La figure 4b montre l'interface graphique lorsque le premier utilisateur U1
est
autorisé à accéder au coffre-fort dématérialisé Cl. Cette interface présente
le contenu
du coffre-fort dématérialisé Cl à savoir, dans notre exemple, deux parties
déterminées Cl i et Cl n: la partie déterminée Cl i constituant une boîte
d'échange
avec un deuxième utilisateur AUi et la partie déterminée Cl n étant une partie
déterminée privé auquel seul le premier utilisateur U1 a accès. Dans notre
exemple
de réalisation, le dernier accès LA à chaque partie déterminée Cl i et Cl n
est indiqué.
Si le premier utilisateur U1 sélectionne la partie déterminée Cl i,
l'interface 10
envoie les données correspondant à la page présentée par la figure 4c. La page
propose au premier utilisateur U1 différentes actions en relation avec cette
partie
déterminée Cl i: de changer des paramètres de gestion de cette partie
déterminée
Cl i [Param], de visualiser le journal de bord de cette partie déterminée Cl
[Diary], d'y
entrer [Enter] ou de revenir à la page précédente [Close].

CA 02694335 2010-01-22
WO 2009/016327 20 PCT/FR2008/051418
Dans un mode de réalisation particulier, toute action At sur un contenu du
coffre-fort dématérialisé Cl est horodatée : date de dépôt, date de
modification, etc.
Le journal de bord [Diary] consultable sur la figure 4c fournira l'historique
des actions
At sur les contenus de la partie déterminée Cl i en se basant sur les dates
fournies
par cet horodatage.
Dans un mode de réalisation particulier combiné ou non avec le mode de
réalisation précédent, tout contenu déposé sera certifié. Ainsi, lors de la
consultation,
in de
l'impression, etc. d'un contenu du coffre-fort dématérialisé, le coffre-fort
dématérialisé Cl est apte à vérifier l'intégrité du contenu consulté, imprimé,
etc. par
rapport à ce même contenu lors de son émission par le déposant et à fournir
une
indication de cette intégrité.
Si le premier utilisateur U1 choisit d'y entrer, notamment en cliquant sur le
bouton graphique "Enter", soit l'authentification faite par le premier
utilisateur U1 lors
de son entrée dans le coffre-fort dématérialisé Cl est considéré comme
suffisante,
soit il est demandé au premier utilisateur U1 une authentification spécifique
éventuellement par la lecture d'un autre module de sécurité SM 1 i indiquant
les droits
d'accès à la partie déterminée Cl i du détenteur du module de sécurité SM1 i
en
l'occurrence le premier utilisateur U1. Lorsque l'accès est autorisé,
l'interface
graphique permet au premier utilisateur U1 de visualiser le contenu de cette
partie
déterminée Cl i comme le montre la figure 5.
Dans une variante de l'invention, cette authentification se fait lorsque le
premier
utilisateur U1 sélectionne la partie déterminée Cl i sur l'interface graphique
présentée
par la figure 4b. Alors l'action d'entrer dans l'interface graphique de la
figure 4c
permet au premier utilisateur U1 de visualiser le contenu de cette partie
déterminée
Cl i comme le montre la figure 5.
Le contenu de la partie déterminée Cl i est composé dans notre exemple d'une
arborescence de répertoires incluant des contenus divers tels que des
documents de
tout type: audio, images, vidéo, textes, etc., de tout formats (jpeg, doc,
ppt, pps, etc.),
compressés (quelque soit le type de compression) ou non. L'interface graphique

CA 02694335 2010-01-22
WO 2009/016327 21 PCT/FR2008/051418
indique éventuellement le dernier accès LA à cette partie déterminée Cl i,
et/ou la
date de modification de chaque document, et/ou la date de signature si le
contenu est
signé, etc. L'interface graphique propose en outre au premier utilisateur U1
une ou
plusieurs actions Al , ..., AT sur cette partie déterminée Cl i du coffre-fort
dématérialisé Cl telles que une ou plusieurs des actions suivantes:
- Déposer un nouveau contenu:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts,
le premier utilisateur au moyen d'une interface de commande (souris, clavier,
commande vocale, etc.) sélectionne le répertoire dans lequel le ou les
contenus
ID seront déposés puis parcourt les répertoires du terminal pour aller
chercher le
contenu, choisit éventuellement de signer et/ou de chiffrer le ou les contenus
à
déposer, et au moyen d'une interface de retour (écran, haut parleur, etc.)
vérifie que
le ou les contenus sont bien dans le répertoire choisi;
- Signer un contenu existant:
- Chiffrer un contenu existant:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts,
le premier utilisateur au moyen d'une interface de commande (souris, clavier,
commande vocale, etc.) sélectionne le ou les contenus, choisit pour chaque
contenu
éventuellement de signer et/ou de chiffrer le ou les contenus à déposer en
cliquant
sur signer et/ou chiffrer, et au moyen d'une interface de retour (écran, haut
parleur,
etc.) vérifie que le ou les contenus choisis sont signés et ou chiffrer (une
icône
apparaissant mettant en évidence pour chaque document la ou les dates
d'opérations
de signature et/ou de chiffrement;
- Retirer un contenu existant:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts,
le premier utilisateur au moyen d'une interface de commande (souris, clavier,
commande vocale, etc.) sélectionne le ou les contenus à retirer et indique son
choix
de retrait en cliquant sur "Retirer" puis éventuellement en validant le
retrait;
- Imprimer un contenu existant:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts,
le premier utilisateur au moyen d'une interface de commande (souris, clavier,
commande vocale, etc.) sélectionne le ou les contenus à imprimer et indique
son
choix d'imprimer en cliquant sur "Imprimer" puis éventuellement en validant le
type
d'imprimante et/ou les options d'impression choisies;

CA 02694335 2010-01-22
WO 2009/016327 22 PCT/FR2008/051418
- Déplacer dans cette partie déterminée Cl i un contenu existant,
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts,
le premier utilisateur au moyen d'une interface de commande (souris, clavier,
commande vocale, etc.) sélectionne le ou les contenus à déplacer, le
répertoire
destinataire, choisit l'option copier ou coller puis éventuellement en
validant le choix;
- Déplacer dans le coffre-fort dématérialisé Cl un contenu existant,
- Visualiser un contenu existant,
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts,
le premier utilisateur au moyen d'une interface de commande (souris, clavier,
ID commande vocale, etc.) sélectionne le ou les contenus à visualiser, et
clique sur
"Visualiser" (éventuellement des ascenseurs verticaux et/ou horizontaux
permettront
de naviguer dans le contenu);
- Envoyer à un tiers un contenu existant,
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts,
15 le premier utilisateur au moyen d'une interface de commande (souris,
clavier,
commande vocale, etc.) sélectionne le ou les contenus à envoyer, le répertoire

destinataire, indique son choix d'envoyer le contenu en cliquant sur "Envoyer"
et le ou
les destinataires éventuellement à l'aide d'un boîte de dialogue dont
l'ouverture à été
déclenché par le choix d'envoyer et dans laquelle, dans un mode de réalisation
20 particulier de l'invention, le premier utilisateur peut saisir un
message
d'accompagnement, l'envoie sera effectué par email, SMS, etc. Dans un mode de
réalisation particulier, un accusé réception sera soit retransmis dans la
boîte de
messagerie propre au premier utilisateur, soit déposé dans le répertoire du
coffre-fort
dématérialisé dans lequel se trouve le contenu envoyé;
25 - Transférer dans un autre coffre-fort dématérialisé un contenu
existant:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts,
le premier utilisateur au moyen d'une interface de commande (souris, clavier,
commande vocale, etc.) sélectionne le ou les contenus à envoyer, le répertoire

destinataire et le coffre-fort dématérialisé dans lequel seront transférés le
ou les
30 contenus, indique son choix de transférer le ou les contenus en cliquant
sur
"Transférer", dans un mode de réalisation particulier du transfert selon
l'invention, une
demande de validation du transfert de coffre-fort dématérialisé à coffre-fort
dématérialisé sera faite au possesseur du coffre-fort dématérialisé expéditeur
et/ou
au possesseur du coffre-fort dématérialisé destinataire, dans un mode de
réalisation

CA 02694335 2010-01-22
WO 2009/016327 23 PCT/FR2008/051418
particulier du transfert selon l'invention, un compte rendu de transfert
pourra en outre
être présenté; un tel transfert peut donc être déclenché par le possesseur du
coffre-
fort dématérialisé expéditeur ou celui du coffre-fort dématérialisé
destinataire.
- Partager un répertoire ou un document avec un autre deuxième utilisateur
AUi+1:
Par exemple, en surfant sur les répertoires du coffre-fort dématérialisé
ouverts,
le premier utilisateur au moyen d'une interface de commande (souris, clavier,
commande vocale, etc.) sélectionne le ou les contenus à envoyer, le répertoire

destinataire et la personne ou les personnes avec qui partager le contenu
notamment
Io en tapent leur code, indique son choix de partage du contenu en cliquant
sur
"Partager", dans un mode de réalisation particulier du partage selon
l'invention, un
état des partages pourra en outre être présenté. Ces partages sont dynamiques
et
peuvent être annulés à tout moment;
Etc.
Les actions proposées à l'utilisateur sur la partie Cl i du coffre-fort sont
donc soit
des actions requérant un accès à une partie et une seule d'un coffre-fort Cl,
soit des
opérations requérant un accès à au moins une autre partie d'un coffre-fort,
que ce
coffre-fort soit le coffre-fort Cl ou un autre coffre-fort.
Si le premier utilisateur choisit de faire un dépôt comme le montre les
figures 6a
à 6d, par exemple en cliquant sur un bouton Al "deposit" l'interface graphique

propose au premier utilisateur U1 de sélectionner [select] le ou les contenus
Content
1, Content 2, Content 3 qu'il souhaite déposer dans cette partie déterminée Cl
i du
15 coffre-fort dématérialisé Cl tel qu'illustré par la figure 6a.
Dans un mode de réalisation particulier du dépôt par le premier utilisateur
U1,
respectivement le deuxième utilisateur AUi, dans une partie déterminée Cl i
d'un
coffre-fort dématérialisé Cl constituant une boîte d'échange entre le premier
utilisateur U1 et le deuxième utilisateur AUi, le deuxième utilisateur AUi,
respectivement le premier utilisateur Ul, est notifié d'un dépôt dans cette
partie
déterminée Cl i du coffre-fort dématérialisé Cl. Cette notification est
réalisée par
email, SMS, MMS, notification téléphonique par message vocal, etc. comportant
l'indication d'un dépôt, et/ou la dénomination du contenu déposé, et/ou le
type de

CA 02694335 2010-01-22
WO 2009/016327 24 PCT/FR2008/051418
contenu déposé, et/ou un extrait ou une copie de la totalité du contenu
déposé, etc.
Dans d'autre mode de réalisation particulier d'actions (dépôt, modification,
retrait, etc.)
sur un contenu d'une partie déterminée Cl i d'un coffre-fort dématérialisé Cl
pour
lesquels la notification aura été paramétré soit par l'administrateur soit par
le premier
utilisateur U1, et éventuellement par le deuxième utilisateur AUi, une
notification
interviendra de la même manière.
Dans une variante de l'invention, lorsque le premier utilisateur a sélectionné
les
contenus à déposer, l'interface graphique propose de signer [Sign] et/ou de
chiffrer
[Crypt] chaque contenu avant son dépôt. Dans une variante alternative, tout
mouvement (écriture par dépôt, modification, etc.) dans un coffre-fort
dématérialisé
est automatiquement notarisé, c'est-à-dire certifié et daté, voire signé.
Dans une variante du coffre-fort dématérialisé, le volume du coffre-fort
dématérialisé est extensible en fonction des besoins.
Que le premier utilisateur ait choisit de déposer un, certains ou tous les
contenus sans signature et non chiffrés, un, certains ou tous les contenus
signés et
mais non chiffrés, un, certains ou tous les contenus sans signature et
chiffrés, un,
certains ou tous les contenus signés et chiffrés, les contenus sont transmis
de
manière sécurisé, notamment à l'aide d'une liaison Internet https représenté
par le
cadenas en bas à droite sur l'interface graphique de la figure 6d, du terminal
du
premier utilisateur U1 à la partie déterminée Cl i du coffre-fort
dématérialisé Cl sur le
serveur S afin qu'ils y soient enregistrés [New Cl i content].
L'invention concerne différents aspects de la gestion de coffres-forts.
L'invention concerne un procédé de gestion d'un coffre-fort dématérialisé
associé à un premier utilisateur caractérisé en ce qu'il comporte
l'attribution pour une
partie déterminée d'un coffre-fort dématérialisé de droits d'accès à un
deuxième
utilisateur, de tel sorte que ladite partie déterminée constitue une boîte
d'échange
sécurisée entre ledit premier utilisateur et ledit deuxième utilisateur.
En outre, les droits d'accès attribués au deuxième utilisateur pour ladite
partie
déterminée sont tels que ladite boîte d'échange sécurisée permette un échange
bidirectionnel entre ledit premier utilisateur et ledit deuxième utilisateur.

CA 02694335 2010-01-22
WO 2009/016327 25 PCT/FR2008/051418
Avantageusement, le procédé de gestion comporte l'attribution pour au moins
une autre partie déterminée d'un coffre-fort dématérialisé de droits d'accès à
au
moins un autre deuxième utilisateur, de tel sorte que ladite au moins une
autre partie
déterminée constitue une boîte d'échange sécurisée entre ledit premier
utilisateur et
ledit au moins un autre deuxième utilisateur.
L'invention concerne également un coffre-fort dématérialisé associé à un
premier utilisateur. Le coffre-fort dématérialisé comporte au moins une partie

déterminée dont des droits d'accès ont été attribués à un deuxième
utilisateur, de telle
lu sorte que ladite partie déterminée constitue une boîte d'échange
sécurisée entre ledit
premier utilisateur et ledit deuxième utilisateur.
L'invention concerne en outre un serveur comportant plusieurs coffres-forts
dématérialisés fort dématérialisés tels que celui décrits ci dessus, lesdits
coffres-forts
dématérialisés fort pouvant être associés à des premiers utilisateurs
distincts.
L'invention concerne enfin un module de sécurité associé à un premier
utilisateur d'un coffre-fort dématérialisé. Le module de sécurité comporte des
moyens
de stockage de données d'accès à une partie déterminée d'un coffre-fort
dématérialisé, ladite partie déterminée étant accessible à un deuxième
utilisateur de
tel sorte que ladite partie déterminée constitue une boîte d'échange sécurisée
entre
ledit premier utilisateur et ledit deuxième utilisateur. Selon un mode de
réalisation, les
donnés d'accès sont des données d'accès à l'ensemble du dit coffre-fort
dématérialisé
comportant au moins une partie déterminée accessible à un deuxième utilisateur
de
75 tel sorte que ladite partie déterminée constitue une boîte d'échange
sécurisée entre
ledit premier utilisateur et ledit deuxième utilisateur. Ainsi, le module de
sécurité est
un passe permettant au premier utilisateur d'accéder à l'ensemble des contenus
du
coffre-fort dématérialisé.
L'invention permet la mise en oeuvre de tous types de transactions entre deux
utilisateurs ou plus: paiement, transfert de documents confidentiels à une
banque,
envoi de fiches de salaires, constitution de dossier de prêt, etc. Il peut
s'agir
également, comme illustré, de simples échanges ou partages de documents entre
deux utilisateurs ou plus.

CA 02694335 2010-01-22
WO 2009/016327 26 PCT/FR2008/051418
Ces transactions sont mises en oeuvre à travers une ou plusieurs parties d'un
ou de plusieurs coffres-forts, servant ainsi d'espaces d'échange à accès
sécurisé et
réservé aux utilisateurs associés à cet espace, pour lesquels cet espace a été
créé et
défini en terme de droits d'accès.
Les transactions sont effectuées par une entité centrale sous forme de
serveur,
servant de tiers de confiance, authentifiant les utilisateurs, sécurisant tous
les
enregistrements effectués dans les coffres-forts, sécurisant toutes les
liaisons établies
entre une partie de coffre-fort et un dispositif associé à utilisateur, ou
bien entre deux
parties de coffres-forts stockés, sécurisant enfin l'exécution même des
processus
déclenchant les actions sur les coffres-forts, cette exécution se déroulant
dans
l'environnement sécurisé du serveur S servant de tiers de confiance.
Toutes les étapes nécessaires à l'exécution d'une transaction sont donc
fiables
et sûres.

Representative Drawing
A single figure which represents the drawing illustrating the invention.
Administrative Status

For a clearer understanding of the status of the application/patent presented on this page, the site Disclaimer , as well as the definitions for Patent , Administrative Status , Maintenance Fee  and Payment History  should be consulted.

Administrative Status

Title Date
Forecasted Issue Date 2017-02-28
(86) PCT Filing Date 2008-07-28
(87) PCT Publication Date 2009-02-05
(85) National Entry 2010-01-22
Examination Requested 2013-07-22
(45) Issued 2017-02-28

Abandonment History

Abandonment Date Reason Reinstatement Date
2014-07-28 FAILURE TO PAY APPLICATION MAINTENANCE FEE 2014-07-31

Maintenance Fee

Last Payment of $473.65 was received on 2023-06-20


 Upcoming maintenance fee amounts

Description Date Amount
Next Payment if small entity fee 2024-07-29 $253.00
Next Payment if standard fee 2024-07-29 $624.00

Note : If the full payment has not been received on or before the date indicated, a further fee may be required which may be one of the following

  • the reinstatement fee;
  • the late payment fee; or
  • additional fee to reverse deemed expiry.

Patent fees are adjusted on the 1st of January every year. The amounts above are the current amounts if received by December 31 of the current year.
Please refer to the CIPO Patent Fees web page to see all current fee amounts.

Payment History

Fee Type Anniversary Year Due Date Amount Paid Paid Date
Application Fee $400.00 2010-01-22
Maintenance Fee - Application - New Act 2 2010-07-28 $100.00 2010-01-22
Maintenance Fee - Application - New Act 3 2011-07-28 $100.00 2011-06-28
Maintenance Fee - Application - New Act 4 2012-07-30 $100.00 2012-06-26
Request for Examination $800.00 2013-07-22
Maintenance Fee - Application - New Act 5 2013-07-29 $200.00 2013-07-26
Reinstatement: Failure to Pay Application Maintenance Fees $200.00 2014-07-31
Maintenance Fee - Application - New Act 6 2014-07-28 $200.00 2014-07-31
Maintenance Fee - Application - New Act 7 2015-07-28 $200.00 2015-07-28
Maintenance Fee - Application - New Act 8 2016-07-28 $200.00 2016-06-17
Final Fee $300.00 2017-01-12
Maintenance Fee - Patent - New Act 9 2017-07-28 $200.00 2017-06-23
Maintenance Fee - Patent - New Act 10 2018-07-30 $250.00 2018-06-26
Maintenance Fee - Patent - New Act 11 2019-07-29 $250.00 2019-06-25
Maintenance Fee - Patent - New Act 12 2020-07-28 $250.00 2020-06-22
Maintenance Fee - Patent - New Act 13 2021-07-28 $255.00 2021-06-18
Registration of a document - section 124 2021-06-21 $100.00 2021-06-19
Maintenance Fee - Patent - New Act 14 2022-07-28 $254.49 2022-07-28
Maintenance Fee - Patent - New Act 15 2023-07-28 $473.65 2023-06-20
Owners on Record

Note: Records showing the ownership history in alphabetical order.

Current Owners on Record
BE INVEST INTERNATIONAL S.A.
Past Owners on Record
ALMERYS
CAREDDA, LAURENT
Past Owners that do not appear in the "Owners on Record" listing will appear in other documentation within the application.
Documents

To view selected files, please enter reCAPTCHA code :



To view images, click a link in the Document Description column. To download the documents, select one or more checkboxes in the first column and then click the "Download Selected in PDF format (Zip Archive)" or the "Download Selected as Single PDF" button.

List of published and non-published patent-specific documents on the CPD .

If you have any difficulty accessing content, you can call the Client Service Centre at 1-866-997-1936 or send them an e-mail at CIPO Client Service Centre.


Document
Description 
Date
(yyyy-mm-dd) 
Number of pages   Size of Image (KB) 
Cover Page 2010-04-13 1 39
Maintenance Fee Payment 2022-07-28 1 33
Abstract 2010-01-22 2 83
Claims 2010-01-22 3 240
Drawings 2010-01-22 10 295
Description 2010-01-22 26 2,512
Representative Drawing 2010-01-22 1 6
Description 2013-07-22 26 2,458
Claims 2015-05-13 4 125
Claims 2016-02-23 4 128
Representative Drawing 2017-01-27 1 4
Cover Page 2017-01-27 1 39
Correspondence 2010-03-30 1 21
PCT 2010-01-22 4 177
Assignment 2010-01-22 4 140
Correspondence 2010-04-16 3 70
Fees 2014-07-31 2 76
Assignment 2012-08-28 1 64
Prosecution-Amendment 2014-11-14 3 252
Prosecution-Amendment 2013-07-22 3 137
Prosecution-Amendment 2013-11-12 2 80
Prosecution-Amendment 2015-05-13 10 511
Examiner Requisition 2015-08-27 4 288
Amendment 2016-02-23 7 272
Final Fee 2017-01-12 2 75
Maintenance Fee Payment 2023-06-20 1 33