EP1964361A1 - Architecture et procede pour controler le transfert d'informations entre utilisateurs - Google Patents

Architecture et procede pour controler le transfert d'informations entre utilisateurs

Info

Publication number
EP1964361A1
EP1964361A1 EP06830727A EP06830727A EP1964361A1 EP 1964361 A1 EP1964361 A1 EP 1964361A1 EP 06830727 A EP06830727 A EP 06830727A EP 06830727 A EP06830727 A EP 06830727A EP 1964361 A1 EP1964361 A1 EP 1964361A1
Authority
EP
European Patent Office
Prior art keywords
information
network
users
label
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP06830727A
Other languages
German (de)
English (en)
Inventor
Eric Weber
David Granjard
Fabien Alcouffe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Publication of EP1964361A1 publication Critical patent/EP1964361A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Definitions

  • the invention particularly relates to a system architecture and a method for controlling the transfer of information between multiple users, depending on the level of sensitivity of the information.
  • control information flows out of a first network having a given level of confidentiality to a second network having a level of confidentiality lower than the first.
  • labeling will be used to designate a solution for marking information or digital objects that makes it possible in particular to:
  • the invention relates to a method for marking and controlling the transfer of information between several users, characterized in that it comprises at least the following steps:
  • a user issues a request for the labeling of information
  • the labeling request is sent to a labeling authority on which the user authenticates himself,
  • the labeling authority • cleans the information transmitted in accordance with a defined security policy
  • the labeling authority then transmits the information + label couple to the user for verification of the non-alteration of the labeled information and, after verification, it transmits this pair to a security office which records the object (information + label),
  • the security office then delivers the information to users who request it based on the information contained in the label, the rights of the authenticated requesting user, and in accordance with a given policy.
  • the security policy can be set by a network administrator.
  • the transfer of information is effected, for example, between clients of a first network of a given confidentiality level and clients of a second network with a level of confidentiality lower than that of the first network and in that it comprises at least the following steps: • a filtering gateway checks the integrity of the couple (information and label), the identity of the user and transfers the file if the security policy allows it,
  • a security office verifies, based on the client's rights and in relation to the label information and security policy, whether the issuance of the information is authorized.
  • the invention also relates to a system for marking and controlling the transfer of information between several users, characterized in that it comprises at least the following elements: • An authority to mark (or deposit a label) information to be transmitted,
  • the system can comprise at least two networks, a first network on which first users are connected and a second network on which one or more second users are connected, the second network's confidentiality level having a lower level of confidentiality than the first one; network and may include a filter gateway disposed between the two networks.
  • the present invention makes it possible, in particular, to deliver information to only persons authorized to receive it. It ensures that information is allowed to leave the trusted network in the context of information transfer between networks.
  • the invention makes it possible to increase the level of security of the solution by reducing the possibilities of hidden channels on the stream, the method processing objects, information and not flows.
  • FIG. 1 an example of a set of elements implemented in the system according to the invention
  • FIG. 2 an example of a system architecture according to the invention.
  • FIG. 1 represents a set of elements implemented according to the invention, for the transfer of information between several users belonging to one or more different networks, the transmitted information being of a confidential nature.
  • Information is, for example, a digital object, an e-mail message, a file, etc.
  • the architecture comprises, for example, one or more clients 2i, a labeling authority 3, a directory 4, a security office 5, a device 6a and a device 6b schematized in a common block in the figure, whose functions are described below.
  • a client station 2i prepares requests for labeling of the information.
  • the post also includes a means adapted to verify the information after labeling.
  • the labeling authority 3 has the particular function of placing the labels on all objects or information users of the system. It also includes a cryptographic resource to reliably associate the information + label couple.
  • the device 6a is an infrastructure whose particular function is the management of keys. It generates the key certificates of the trusted network for all system stakeholders, customers, devices implemented in the method according to the invention.
  • the device 6b is a privilege management infrastructure. It allows the management of the rights of the various stakeholders in the system. For example, it generates privilege certificates.
  • the directory 4 stores, in particular, the creations of the devices 6a and
  • PKI Key Management Infrastructure
  • IGP Principal Management Infrastructure
  • the method and the system according to the invention apply, for example, to flows leaving a first network of a level of confidence given to a second network with a level of confidence lower than that of the first network.
  • Figure 2 describes an example of architecture of such a system.
  • the system comprises, for example, a first high sensitivity network 1 called "high network” on which are connected various elements such as: one or more clients 2i, a labeling authority 3, a directory 4, a security office 5, a device 6a and a device 6b schematized in a common block in the figure, whose functions are described below.
  • high network a first high sensitivity network 1 called "high network” on which are connected various elements such as: one or more clients 2i, a labeling authority 3, a directory 4, a security office 5, a device 6a and a device 6b schematized in a common block in the figure, whose functions are described below.
  • the high network 1 is connected by a filtering gateway 7 to a second low sensitivity network 8, called a "low network" because it has a lower level of confidence than the high network.
  • a second low sensitivity network On the low sensitivity network are connected one or more clients 9i and a security office 10.
  • the filter gateway 7 has the particular function of verifying that the information may or may not pass from one network to another. It ensures the interconnection of networks. It filters, for example, the level of information, network protocols, etc.
  • the solution implemented in this example is based on a directory 4 which contains the certificates of all the users as well as the certificates of all the components of the architecture, for the identifications.
  • the implementation of the system is effected, for example, as described below.
  • the applicant or client 2i fills a form comprising a set of fields. This is done for example on the client machine itself. Fields may contain data associated with the information to be transmitted such as the name of the issuer of the information, the level of classification of that information, the recipient of the information, etc.
  • the request is then transmitted to the certification authority 3.
  • the transmission of information (object + form) between the certification authority and the requesting client is secure. Securing exchanges between the two networks is implemented by an authentication and encryption method known to those skilled in the art such as, for example, the SSL layer security protocol (Anglo-Saxon secure socket layer).
  • the certification authority Upon receipt of the information, the certification authority performs various steps, for example:
  • Hidden channels are for example the means for transferring information without the knowledge of the user; for example, hidden fields of Word files marketed by Microsoft, not seen by the user when opening a file with Word,
  • the new object (information + label) is then retransmitted to the user or client requesting 2i for verification and to the "security office server" 5 able to store and deliver labeled information to other users.
  • the verification consists, for example, in checking that the information has not been altered by the cleaning and installation of the label.
  • the security office 5 records a copy of the object (information and label), then transmits the labeled information through a security gateway, to the outside. • In passing, the filtering gateway 7 verifies, the sealing, the integrity of the couple (information and label), the identity of the user and transfers the file if the security policy authorizes it.
  • the information is stored on the network security server's low sensitivity server.
  • the security office 10 checks, according to the rights of the user in relation to the label associated with the information and the policy If it can deliver the information, it is possible to use the XML standard as a container for labeled information. Metadata requires the consideration of XML standards.
  • the system and method described above apply, for example, in the following areas: pharmaceutical networks, research, banking networks, and all systems in which it is desired to transmit information of a network having a level trusted to a lower trust network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Système et procédé pour marquer et contrôler le transfert d'informations entre plusieurs utilisateurs (2i, 9i) comportant au moins les éléments suivants : Une autorité (3) permettant de marquer une information à transmettre, Un annuaire (4) ou dispositif contenant les certificats de tous les utilisateurs ainsi que les certificats de tous les composants de l'architecture, Un bureau de sécurité (5), Un dispositif (6a) de gestion de clé et un dispositif (6b) de gestion des privilèges.

Description

ARCHITECTURE ET PROCEDE POUR CONTROLER LE TRANSFERT D'INFORMATIONS ENTRE UTILISATEURS
L'invention concerne notamment une architecture de système et un procédé pour contrôler le transfert d'informations entre plusieurs utilisateurs, en fonction du niveau de sensibilité des informations.
Elle s'applique, notamment, pour contrôler des flux d'information sortant d'un premier réseau ayant un niveau de confidentialité donné vers un deuxième réseau ayant un niveau de confidentialité inférieur au premier.
On utilisera le mot « labellisation » pour désigner une solution de marquage d'informations ou d'objets numériques qui permet notamment :
• De contrôler l'accès aux objets en fonction des droits des utilisateurs conformément à une politique de sécurité, définie par exemple par un responsable d'un système,
• De filtrer des objets transmis entre entités de niveaux de sécurités différents, en assurant que seules les informations autorisées transitent.
A la connaissance du demandeur, à l'heure actuelle, l'état de l'art antérieur ne permet pas de poser un label avec un niveau de confiance suffisant.
L'invention concerne un procédé pour marquer et contrôler le transfert d'informations entre plusieurs utilisateurs caractérisé en ce qu'il comporte au moins les étapes suivantes :
• Un utilisateur émet une requête de demande de labellisation d'information, • La demande de labellisation est transmise vers une autorité de labellisation sur laquelle l'utilisateur s'authentifie,
• L'autorité de labellisation : • nettoie l'information transmise conformément à une politique de sécurité définie,
• vérifie auprès d'un annuaire les droits de l'utilisateur à manipuler l'information, • associe de façon fiable le couple information+label, en utilisant une ressource cryptographique,
• L'autorité de labellisation transmet ensuite le couple information+label vers l'utilisateur pour vérification de la non-altération de l'information labellisée et, après vérification, elle transmet ce couple à un bureau de sécurité qui enregistre l'objet (information + label),
• Le bureau de sécurité délivre ensuite l'information aux utilisateurs qui en font la demande en fonction des informations contenues dans le label, des droits de l'utilisateur demandeur authentifié, et conformément à une politique donnée. La politique de sécurité peut être définie par un administrateur de réseau.
Le transfert d'informations s'effectue, par exemple, entre des clients d'un premier réseau de niveau de confidentialité donné et des clients d'un deuxième réseau de niveau de confidentialité inférieure à celui du premier réseau et en ce qu'il comporte au moins les étapes suivantes : • une passerelle filtrante vérifie l'intégrité du couple (information et label), l'identité de l'utilisateur et transfère le fichier si la politique de sécurité l'autorise,
• on stocke l'information labellisée sur le deuxième réseau,
• lorsqu'un client émet une requête pour récupérer les informations, un bureau de sécurité vérifie, en fonction des droits du client et par rapport aux informations du label et de la politique de sécurité, si la délivrance de l'information est autorisée.
L'invention concerne aussi un système pour marquer et contrôler le transfert d'informations entre plusieurs utilisateurs caractérisé en ce qu'il comporte au moins les éléments suivants : • Une autorité permettant de marquer (ou déposer un label) une information à transmettre,
• Un annuaire ou dispositif contenant les certificats de tous les utilisateurs ainsi que les certificats de tous les composants de l'architecture,
• Un bureau de sécurité,
• Un dispositif de gestion de clé et un dispositif de gestion des privilèges.
Le système peut comporter au moins deux réseaux, un premier réseau sur lequel sont connectés des premiers utilisateurs et un second réseau sur lequel sont connectés un ou des seconds utilisateurs, le niveau de confidentialité du second réseau ayant un niveau de confidentialité inférieur à celui du premier réseau et peut comporter une passerelle filtrante disposée entre les deux réseaux.
La présente invention permet, notamment, de délivrer de l'information aux seules personnes autorisées à la recevoir. Elle assure que l'information est autorisée à sortir du réseau de confiance dans le cadre de transfert d'informations entre réseaux. L'invention permet d'augmenter le niveau de sécurité de la solution en réduisant les possibilités de canaux cachés sur le flux, le procédé traitant des objets, des informations et non des flux.
D'autres caractéristiques et avantages de la présente invention apparaîtront mieux à la lecture de la description donnée à titre illustratif et nullement limitatif annexé des figures qui représentent :
• La figure 1 un exemple d'ensemble d'éléments mis en œuvre dans le système selon l'invention, et
• La figure 2 un exemple d'architecture de système selon l'invention. La figure 1 représente un ensemble d'éléments mis en œuvre selon l'invention, pour le transfert d'informations entre plusieurs utilisateurs faisant partie d'un ou plusieurs réseaux différents, les informations transmises présentant un caractère confidentiel. Une information est, par exemple, un objet numérique, un message électronique, un fichier, etc.
L'architecture comprend, par exemple, un ou plusieurs clients 2i, une autorité de labellisation 3, un annuaire 4, un bureau de sécurité 5, un dispositif 6a et un dispositif 6b schématisés dans un bloc commun sur la figure, dont les fonctions sont décrites ci-après.
Un poste client 2i élabore les requêtes de demande de labellisation de l'information. Le poste comprend aussi un moyen adapté à vérifier les informations après labellisation.
L'autorité de labellisation 3 a notamment pour fonction de poser les labels sur tous les objets ou informations des utilisateurs du système. Elle comprend aussi une ressource cryptographique afin d'associer de façon fiable le couple information + label.
Le dispositif 6a est une infrastructure ayant notamment pour fonction, la gestion des clés. Elle génère les certificats de clés du réseau de confiance pour l'ensemble des intervenants du système, les clients, les dispositifs mis en œuvre dans le procédé selon l'invention.
Le dispositif 6b est une infrastructure de gestion des privilèges. Il permet notamment la gestion des droits des différents intervenants du système. Il génère par exemple les certificats des privilèges. L'annuaire 4 stocke, notamment, les créations des dispositifs 6a et
6b habituellement désignés IGC (Infrastructure de gestion des clés) et IGP (infrastructure de gestion des privilèges).
Le procédé et le système selon l'invention s'appliquent, par exemple, pour des flux sortant d'un premier réseau d'un niveau de confiance donné vers un second réseau de niveau de confiance inférieur à celui du premier réseau. La figure 2 décrit un exemple d'architecture d'un tel système.
Le système comprend, par exemple, un premier réseau de haute sensibilité 1 dénommé « réseau haut » sur lequel sont connectés différents éléments tels que : un ou plusieurs clients 2i, une autorité de labellisation 3, un annuaire 4, un bureau de sécurité 5, un dispositif 6a et un dispositif 6b schématisés dans un bloc commun sur la figure, dont les fonctions sont décrites ci-après.
Le réseau haut 1 est relié par une passerelle filtrante 7 à un second réseau de basse sensibilité 8, appelé « réseau bas » car il présente un niveau de confiance inférieur à celui du réseau haut. Sur le réseau de basse sensibilité sont connectés un ou plusieurs clients 9i et un bureau de sécurité 10.
La passerelle filtrante 7 a notamment pour fonction de vérifier que l'information peut transiter ou non d'un réseau vers un autre. Elle assure l'interconnexion des réseaux. Elle filtre, par exemple, le niveau de l'information, les protocoles réseaux, etc.
La solution mise en œuvre dans cet exemple s'appuie sur un annuaire 4 qui contient les certificats de tous les utilisateurs ainsi que les certificats de tous les composants de l'architecture, pour les identifications.
La mise en œuvre du système s'effectue, par exemple, de la manière décrite ci-après.
Un demandeur ou client 2i du réseau de haute sensibilité 1 qui souhaite transférer des informations vers le réseau de basse sensibilité 8, émet une requête de pose de label sur une information, à l'autorité de labellisation. Pour créer une demande de labellisation d'information, le demandeur ou client 2i remplit un formulaire comprenant un ensemble de champs. Ceci se fait par exemple sur le poste client lui-même. Les champs peuvent contenir des données associées aux informations à transmettre telles que le nom de l'émetteur de l'information, le niveau de classification de cette information, le destinataire de l'information, etc.
La demande est ensuite transmise vers l'autorité de labellisation 3.
La transmission des informations (objet + formulaire), entre l'autorité de labellisation et le client demandeur, est sécurisée. La sécurisation des échanges entre les 2 réseaux est mise en œuvre par un procédé d'authentification et de chiffrement connu de l'Homme du métier tel que par exemple le protocole de sécurisation par couche SSL (abrégé anglo-saxon de secure socket layer ). A la réception de l'information, l'autorité de labellisation exécute différentes étapes, par exemple :
• Elle « nettoie » l'information transmise (suppression des canaux cachés) conformément à la politique de sécurité définie par l'organisation utilisatrice responsable de la sécurité. Les canaux cachés sont par exemple les moyens qui permettent de transférer des informations à l'insu de l'utilisateur ; par exemple, les champs cachés des fichiers Word commercialisé par la société Microsoft, non vus par l'utilisateur lors de l'ouverture d'un fichier avec Word,
• Elle vérifie auprès de l'annuaire 4 les droits de l'utilisateur 2i pour labelliser des informations,
• Elle utilise sa ressource cryptographique pour associer de façon sûre, par scellement par exemple, le couple information + label.
Le nouvel objet (information + label) est ensuite retransmis à l'utilisateur ou client demandeur 2i pour vérification et vers le « serveur bureau de sécurité » 5 apte à stocker et délivrer de l'information labellisée vers d'autres utilisateurs. La vérification consiste, par exemple, à contrôler que l'information n'a pas été altérée par le nettoyage et la pose du label.
• Le bureau de sécurité 5 enregistre une copie de l'objet (information et label), puis transmet l'information labellisée à travers une passerelle de sécurité, vers l'extérieur. • Au passage, la passerelle filtrante 7 vérifie, le scellement, l'intégrité du couple (information et label), l'identité de l'utilisateur et transfère le fichier si la politique de sécurité l'autorise.
• L'information est stockée sur le serveur bureau de sécurité du réseau de basse sensibilité.
Lorsqu'un client 9i du réseau bas demande au serveur bureau de sécurité de lui délivrer de l'information, le bureau de sécurité 10 vérifie, en fonction des droits de l'utilisateur par rapport au label associé à l'information et à la politique de sécurité, s'il peut lui délivrer l'information, II est possible d'utiliser le standard XML comme conteneur pour l'information labellisée. Les méta-données exige la prise en compte des normes XML.
Le système et le procédé décrits ci-dessus s'appliquent, par exemple, dans les domaines suivants : les réseaux pharmaceutiques, la recherche, les réseaux bancaires, et tous les systèmes dans lesquels on souhaite transmettre des informations d'un réseau ayant un niveau de confiance vers un réseau de niveau de confiance moins important.
Sans sortir du cadre de l'invention, on peut utiliser une autorité de labellisation centralisée ou distribuée sur tous ou sur certains postes clients.

Claims

REVENDICATIONS
1 - Procédé pour marquer et contrôler le transfert d'informations entre plusieurs utilisateurs (2i, 9i) caractérisé en ce qu'il comporte au moins les étapes suivantes :
• Un utilisateur (2i, 9i) émet une requête de demande de labellisation d'informations,
• La demande de labellisation est transmise vers une autorité de labellisation (3) sur laquelle l'utilisateur (2i, 9i) s'authentifie,
• L'autorité de labellisation (3) :
• nettoie l'information transmise conformément à une politique de sécurité définie,
• vérifie auprès d'un annuaire (4) les droits de l'utilisateur(2i, 9i) à manipuler l'information,
• associe de façon sure le couple information+label, en utilisant une ressource cryptographique,
• L'autorité de labellisation transmet ensuite le couple information+label vers l'utilisateur (2i, 9i) pour vérification de la non-altération de l'information labellisée et après vérification elle transmet ce couple à un bureau de sécurité (5, 10) qui enregistre l'objet (information + label),
• Le bureau de sécurité délivre ensuite l'information aux utilisateurs qui en font la demande en fonction des informations contenues dans le label, des droits de l'utilisateur authentifié, et conformément à une politique donnée.
2 - Procédé selon la revendication 1 caractérisé en ce que le transfert d'informations s'effectue entre des premiers clients (2i) d'un premier réseau de niveau de confidentialité donné et des deuxièmes clients (9i) d'un deuxième réseau de niveau de confidentialité inférieure à celui du premier réseau et en ce qu'il comporte au moins les étapes suivantes :
• une passerelle filtrante (7) vérifie l'intégrité du couple (information et label), l'identité de l'utilisateur et transfère le fichier si la politique de sécurité l'autorise,
• on stocke l'information labellisée sur le deuxième réseau,
• lorsqu'un client (9i) émet une requête pour récupérer les informations, un bureau de sécurité vérifie en fonction des droits du client et par rapport aux informations du label et de la politique de sécurité si la délivrance de l'information est autorisée.
3 - Système pour marquer et contrôler le transfert d'informations entre plusieurs utilisateurs (2i, 9i) caractérisé en ce qu'il comporte au moins les éléments suivants : • Une autorité (3) permettant de marquer une information à transmettre,
• Un annuaire (4) ou dispositif contenant les certificats de tous les utilisateurs ainsi que les certificats de tous les composants de l'architecture,
• Un bureau de sécurité (5), • Un dispositif (6a) de gestion de clé et un dispositif (6b) de gestion des privilèges.
4 - Système selon la revendication 3 caractérisé en ce qu'il comporte au moins deux réseaux, un premier réseau (1 ) sur lequel sont connectés les utilisateurs (2i) et un second réseau (8) sur lequel sont connectés les utilisateurs (9i), le niveau de confidentialité du second réseau ayant un niveau de confidentialité inférieur à celui du premier réseau et en ce qu'il comporte une passerelle filtrante (7) disposée entre les deux réseaux.
EP06830727A 2005-12-23 2006-12-19 Architecture et procede pour controler le transfert d'informations entre utilisateurs Withdrawn EP1964361A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0513220A FR2895611B1 (fr) 2005-12-23 2005-12-23 Architecture et procede pour controler le transfert d'informations entre utilisateurs
PCT/EP2006/069950 WO2007071697A1 (fr) 2005-12-23 2006-12-19 Architecture et procede pour controler le transfert d'informations entre utilisateurs

Publications (1)

Publication Number Publication Date
EP1964361A1 true EP1964361A1 (fr) 2008-09-03

Family

ID=37210378

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06830727A Withdrawn EP1964361A1 (fr) 2005-12-23 2006-12-19 Architecture et procede pour controler le transfert d'informations entre utilisateurs

Country Status (4)

Country Link
US (1) US8108913B2 (fr)
EP (1) EP1964361A1 (fr)
FR (1) FR2895611B1 (fr)
WO (1) WO2007071697A1 (fr)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL2163562T3 (pl) 2005-06-21 2014-03-31 Xoma Us Llc Przeciwciała wiążące IL-1 beta i ich fragmenty
EP2107758B1 (fr) * 2008-03-31 2017-09-20 Alcatel Lucent Procédé et équipement pour améliorer la confidentialité des communications
US9237328B2 (en) * 2010-07-27 2016-01-12 Electronics And Telecommunications Research Institute 3D image processing apparatus and method thereof using connection status and glass type selection icons
US9105009B2 (en) 2011-03-21 2015-08-11 Microsoft Technology Licensing, Llc Email-based automated recovery action in a hosted environment
US20130133024A1 (en) * 2011-11-22 2013-05-23 Microsoft Corporation Auto-Approval of Recovery Actions Based on an Extensible Set of Conditions and Policies
EP2817917B1 (fr) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Système et procédé de cryptographie
US9460303B2 (en) 2012-03-06 2016-10-04 Microsoft Technology Licensing, Llc Operating large scale systems and cloud services with zero-standing elevated permissions
US8881249B2 (en) 2012-12-12 2014-11-04 Microsoft Corporation Scalable and automated secret management
US20140331337A1 (en) * 2013-05-02 2014-11-06 International Business Machines Corporation Secure isolation of tenant resources in a multi-tenant storage system using a gatekeeper
US9762585B2 (en) 2015-03-19 2017-09-12 Microsoft Technology Licensing, Llc Tenant lockbox
US10931682B2 (en) 2015-06-30 2021-02-23 Microsoft Technology Licensing, Llc Privileged identity management
US9760731B2 (en) * 2015-10-06 2017-09-12 L3 Technologies, Inc. Configurable cross-domain information assurance
US9609025B1 (en) * 2015-11-24 2017-03-28 International Business Machines Corporation Protection of sensitive data from unauthorized access

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802178A (en) * 1996-07-30 1998-09-01 Itt Industries, Inc. Stand alone device for providing security within computer networks
US5828832A (en) * 1996-07-30 1998-10-27 Itt Industries, Inc. Mixed enclave operation in a computer network with multi-level network security
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
JP3808608B2 (ja) * 1997-10-20 2006-08-16 富士通株式会社 蓄積交換型電子会議システムにおけるオブジェクトの移動処理装置及び方法並びに移動処理プログラムを記録したコンピュータ読取可能な記録媒体
JP3969467B2 (ja) * 1998-06-17 2007-09-05 富士通株式会社 ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
US20040196843A1 (en) * 2003-02-20 2004-10-07 Alcatel Protection of network infrastructure and secure communication of control information thereto
US7509684B2 (en) * 2004-10-09 2009-03-24 Microsoft Corporation Strategies for sanitizing data items
US7533420B2 (en) * 2004-12-09 2009-05-12 Microsoft Corporation System and method for restricting user access to a network document
US7653696B2 (en) * 2005-07-29 2010-01-26 Research In Motion Limited Method and apparatus for processing digitally signed messages to determine address mismatches
US20070101400A1 (en) * 2005-10-31 2007-05-03 Overcow Corporation Method of providing secure access to computer resources
US7512792B2 (en) * 2005-12-15 2009-03-31 International Business Machines Corporation Reference monitor method for enforcing information flow policies
US8274979B2 (en) * 2005-12-30 2012-09-25 Telecom Italia S.P.A. Method and system for secure communication between a public network and a local network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2007071697A1 *

Also Published As

Publication number Publication date
FR2895611A1 (fr) 2007-06-29
WO2007071697A1 (fr) 2007-06-28
US20100005510A1 (en) 2010-01-07
FR2895611B1 (fr) 2008-02-22
US8108913B2 (en) 2012-01-31

Similar Documents

Publication Publication Date Title
EP1964361A1 (fr) Architecture et procede pour controler le transfert d'informations entre utilisateurs
US8145898B2 (en) Encryption/decryption pay per use web service
US8327436B2 (en) Infrastructure architecture for secure network management with peer to peer functionality
US7949871B2 (en) Method for creating virtual service connections to provide a secure network
US8151112B2 (en) Deliver-upon-request secure electronic message system
EP1854243B1 (fr) Mise en correspondance de paquet de reseau de protocole http chiffre vers un nom de localisateur de ressources universel et d'autres donnees sans dechiffrement hors d'un serveur securise
CA2200624C (fr) Methode pour etablir des communications securisees et systeme de chiffrement/dechiffrement associe
US20030204741A1 (en) Secure PKI proxy and method for instant messaging clients
EP0869652A2 (fr) Système de distribution de documents
US20060168074A1 (en) Messaging and document management system and method
US20050228984A1 (en) Web service gateway filtering
CA2637868C (fr) Systeme et methode de messagerie et de gestion de document
WO2009068603A2 (fr) Procede de securisation d'un canal bidirectionnel de communication et dispositif de mise en oeuvre du procede
CA2347834A1 (fr) Systeme et procede de messagerie securisee
TW200935848A (en) Selectively loading security enforcement points with security association information
EP1787475A1 (fr) Protection et controle de diffusion de contenus sur reseaux de telecommunications
US20050198165A1 (en) Systems and methods for electronic information distribution
US9178853B1 (en) Securely determining internet connectivity
RU2419137C2 (ru) Система и способ передачи документов и управления документооборотом
EP2630765B1 (fr) Procede d'optimisation du transfert de flux de donnees securises via un reseau autonomique
JP2002207694A (ja) 情報転送追跡装置、個人情報管理システム、その方法及びプログラムを記録した記録媒体
EP1510904B1 (fr) Procédé et système d'évaluation du niveau de sécurité de fonctionnement d'un équipement électronique et d'accès conditionnel à des ressources
EP2591583B1 (fr) Méthode de d'encryptage de données et de transmission sécurisée via internet
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges
De Bruin Validity and accuracy issues in electronic commerce with specific reference to VPN's

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20080619

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20130724

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20170701