PROCEDE ET DISPOSITIF DE CHIFFREMENT D'UN DOCUMENT La présente invention concerne un procédé et un dispositif de chiffrement d'un document. Elle s'applique, en particulier, à l'archivage confidentiel ou secret de documents pour récupération ultérieure par leur propriétaire légitime et à la transmission confidentielle de documents à un destinataire. On connaît de nombreuses méthodes de chiffrement, à clés symétriques ou à bi-clés asymétriques (par exemple conformes à l'infrastructure à clés publiques PKI, acronyme de Public Key Infrastructure ). Cependant, ces méthodes de chiffrement ne sont pas adaptées à assurer, à la fois, un haut niveau de sécurité des documents et une possibilité de récupération des documents si les clés sont perdues (par exemple, en cas de décès de leur propriétaire ou de décision judiciaire visant à les récupérer). La présente invention vise à remédier à ces inconvénients. A cet effet, selon un premier aspect, la présente invention vise un procédé de chiffrement d'un document, caractérisé en ce qu'il comporte : - une étape de réception du document, - une étape de chiffrement du document avec une clé symétrique, une étape de chiffrement de la clé symétrique avec une clé d'un bi-clés de clés asymétriques et une étape de transmission du document chiffré et de la clé symétrique chiffrée.
Selon des caractéristiques particulières, le procédé de chiffrement objet de la présente invention comporte une étape de génération de ladite clé symétrique pour chaque document à chiffrer. Selon des caractéristiques particulières, au cours de l'étape de chiffrement avec la clé asymétrique, ladite clé asymétrique est la clé publique de l'utilisateur 30 ayant transmis ledit document. Selon des caractéristiques particulières, au cours de l'étape de chiffrement avec la clé asymétrique, ladite clé asymétrique est la clé publique d'un utilisateur destinataire du document.
Selon des caractéristiques particulières, le procédé objet de la présente invention, tel que succinctement exposé ci-dessus, comporte une étape d'effacement du document chiffré et de conservation de la clé symétrique par le système informatique effectuant les étapes de chiffrement.
Selon un deuxième aspect, la présente invention vise un dispositif de chiffrement d'un document, caractérisé en ce qu'il comporte : un moyen de réception du document, un moyen de chiffrement du document avec une clé symétrique, - un moyen de chiffrement de la clé symétrique avec une clé d'un bi-clés de clés asymétriques et un moyen de transmission du document chiffré et de la clé symétrique chiffrée. Selon des caractéristiques particulières, le dispositif objet de la présente invention, tel que succinctement exposé ci-dessus, comporte un moyen de 15 génération de ladite clé symétrique pour chaque document à chiffrer. Selon des caractéristiques particulières, le moyen de chiffrement avec la clé asymétrique est adapté à ce que ladite clé asymétrique soit la clé publique de l'utilisateur ayant transmis ledit document. Selon des caractéristiques particulières, le moyen de chiffrement avec la clé 20 asymétrique est adapté à ce que ladite clé asymétrique soit la clé publique d'un utilisateur destinataire du document. Selon des caractéristiques particulières, le dispositif objet de la présente invention, tel que succinctement exposé ci-dessus, comporte un moyen d'effacement du document chiffré et de conservation de la clé symétrique par le système 25 informatique comportant les moyens de chiffrement. Les avantages, buts et caractéristiques particulières de ce dispositif étant similaires à ceux du procédé objet de la présente invention, tel que succinctement exposé ci-dessus, ils ne sont pas rappelés ici. D'autres avantages, buts et caractéristiques de la présente invention 30 ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif, en regard des dessins annexés, dans lesquels : - la figure 1 représente, schématiquement, un premier mode de réalisation particulier d'un dispositif objet de la présente invention adapté au cas dans lequel l'émetteur est aussi le destinataire du document traité, - la figure 2 représente, sous forme d'un logigramme, un premier mode de réalisation particulier du procédé objet de la présente invention adapté à une transmission d'un document, adapté au cas dans lequel l'émetteur est aussi le destinataire du document traité et ne dispose pas d'un bi-clés personnel, - la figure 3 représente, schématiquement, un deuxième mode de réalisation particulier d'un dispositif objet de la présente invention, adapté au cas dans lequel l'émetteur et le destinataire du document traité sont distincts, - la figure 4 représente, sous forme d'un logigramme, un deuxième mode de réalisation particulier du procédé objet de la présente invention adapté à un archivage personnel d'un document, adapté au cas dans lequel ni l'émetteur, ni le destinataire ne disposent d'un bi-clés personnel, - la figure 5 représente, sous forme d'un logigramme, un troisième mode de réalisation particulier du procédé objet de la présente invention adapté à une transmission d'un document, adapté au cas dans lequel l'émetteur est aussi le destinataire et dispose d'un bi-clés personnel et la figure 6 représente, sous forme d'un logigramme, un quatrième mode de réalisation particulier du procédé objet de la présente invention adapté à un archivage personnel d'un document adapté au cas dans lequel l'émetteur et le destinataires disposent d'un bi-clés personnel. On observe, en figure 1, une agence/autorité d'ordonnancement et de certification 105, un opérateur de séquestre 110, un opérateur de transmission 120 et un opérateur d'archivage 145. Un premier utilisateur, aussi appelé par la suite utilisateur émetteur , met en oeuvre un terminal 125 pour interagir avec l'agence 105. L'agence/autorité d'ordonnancement et de certification 105, l'opérateur de séquestre 110, l'opérateur de transmission 120 et l'opérateur d'archivage 145 mettent, généralement, en oeuvre des serveurs (non représentés) qui communiquent, entre eux, par l'intermédiaire de réseaux informatiques (non représentés), par exemple, le réseau Internet. Pour chaque archivage ou transmission de document, il est, conformément à la présente invention, fait usage d'une clé symétrique. Cette clé symétrique est, préférentiellement, attribuée à l'utilisateur émetteur pour chaque document qu'il archive ou transmet.
Comme on l'observe en figure 2, pour effectuer un archivage chiffré d'un document lorsque l'émetteur ne dispose pas d'un bi-clés, le terminal 125 transmet ce document non chiffré, à l'agence d'ordonnancement et de certification 105, au cours d'une étape 205.
Au cours d'une étape 210, l'agence 105 génère une clé de chiffrement symétrique. En variante, c'est le terminal 125 de l'utilisateur émetteur qui fournit cette clé de chiffrement symétrique à l'agence 105. Puis, au cours d'une étape 215, l'agence 105 transmet le document et la clé symétrique à l'opérateur de séquestre 110. Au cours d'une étape 220, l'agence 105 transmet cette clé symétrique au bureau privé de gestion BPG de l'utilisateur émetteur. Le bureau privé de gestion est un espace mis à disposition d'un utilisateur par un Fournisseur d'Application Communautaire, ici confondu avec l'agence 105, et protégé au moins par un nom d'utilisateur et un mot de passe connus de ce seul utilisateur.
Au cours d'une étape 225, l'opérateur de séquestre 110 effectue le chiffrement du document avec la clé symétrique reçue au cours de l'étape 215. Au cours d'une étape 230, l'opérateur de séquestre 110 conserve la clé symétrique et transmet le document, chiffré avec la clé symétrique, à l'opérateur d'archivage qui effectue un second chiffrement, avec sa propre clé privée, du document déjà chiffré avec la clé symétrique et conserve le document doublement chiffré. Au cours d'une étape 235, l'opérateur de séquestre retourne à l'agence 105 le document chiffré avec la clé symétrique et une justification de liste récapitulative de chiffrement, qui justifie de la réalisation de toutes les étapes prévues pour réaliser les chiffrements.
Au cours d'une étape 240, l'agence 105 contrôle la justification de chiffrement, détruit le document non chiffré et la clé symétrique et fait détruire le document non chiffré conservé par le tiers de séquestre 110. Au cours d'une étape 245, l'agence 105 effectue un horodatage du document chiffré et de la justification de chiffrement.
Au cours d'une étape 250, l'agence 105 émet une accusé de réception et de certification horodaté de chiffrement à l'opérateur de séquestre 110 et l'opérateur de séquestre 110 conserve cet accusé de réception et de certification ainsi que la clé symétrique de l'utilisateur émetteur mais détruit le document chiffré.
Au cours d'une étape 255, l'agence 105 transmet le document chiffré à l'opérateur de transmission 120. Au cours d'une étape 260, l'opérateur de transmission 120 met le document chiffré dans le compte courant de correspondance de l'émetteur. Au cours d'une étape 265, l'opérateur de transmission 120 retourne à l'agence 105, par l'intermédiaire du tiers de confiance 115, une justification de liste récapitulative du placement du document chiffré en compte courant de correspondance de l'émetteur. Cette justification représente la bonne réalisation de toutes les étapes liées au placement du document chiffré dans le compte courant de correspondance de l'utilisateur émetteur.
Au cours d'une étape 270, l'agence 105 transmet à l'opérateur de transmission 120 un certificat de transmission horodaté. Pour relire le document, au cours d'une étape 275, l'émetteur accède à la clé symétrique et, au cours d'une étape 280, l'émetteur déchiffre le document chiffré. Les étapes 275 et 280 sont éventuellement réalisées par l'intermédiaire du tiers de séquestre avec horodatage et transmission à l'agence 105 d'une justification de liste récapitulative de déchiffrement. En cas de besoin, par exemple pour des opérations d'instruction judiciaire et/ou sur commission rogatoire, au cours d'une étape 285, la clé symétrique conservée par l'opérateur de séquestre et le document chiffré conservé par l'opérateur d'archivage sont transmis à un tiers qui déchiffre le document chiffré avec cette clé symétrique. Ainsi, dans le cas de l'archivage personnel (l'émetteur et le destinataire du document sont confondus) dans lequel l'émetteur ne dispose pas de bi-clés, le document est chiffré avec une clé symétrique exclusivement affectée à ce document.
La clé symétrique ayant servi à chiffrer le document reste chez le tiers séquestre et est conservée par l'émetteur du document dans son bureau privé de gestion. Le document chiffré par la clé symétrique chez le tiers séquestre est envoyé au tiers d'archivage (par exemple un Opérateur Tiers de Confiance) qui effectue un second chiffrement avec sa clé privée pour l'archivage légal.
Si l'émetteur veut déchiffrer et consulter en clair son document, il peut le faire de son bureau privé de gestion, qui est sécurisé. Soit il a conservé, dans ce bureau privé de gestion, la clé symétrique reçue au cours de l'étape 220 et le document chiffré disponible dans son compte courant de correspondance et le déchiffrement se fait simplement dans son bureau privé de gestion, sur la base de ces deux éléments.
Soit, le tiers d'archivage envoie le document déchiffré avec sa clé publique mais encore chiffré avec la clé symétrique, au Fournisseur d'Application Communautaire qui gère le bureau de gestion privé de l'émetteur. Ainsi, l'émetteur peut déchiffrer le document, en effectuant, un déchiffrement avec la clé symétrique associée à ce document, dans son bureau privé de gestion. En variante, le tiers d'archivage envoie le document doublement chiffré au Fournisseur d'Application Communautaire. Ainsi, l'émetteur peut déchiffrer le document, en effectuant, d'abord un déchiffrement avec la clé publique de l'Opérateur Tiers de Confiance puis avec la clé symétrique détenue dans son bureau pour ce document déchiffrer le document. En cas de commission rogatoire ou de procédure notariale (décès, tutelle, ...), il est toujours possible de demander au tiers séquestre de déchiffrer le document sans intervention de l'émetteur du document. En effet, comme on l'a vu, le tiers séquestre dispose d'une clé symétrique dédiée au document suffisante pour le déchiffrer. On observe, en figure 3, une agence/autorité d'ordonnancement et de certification 105, un opérateur de séquestre 110, un opérateur de transmission 120, et un opérateur d'archivage 145. Un premier utilisateur, aussi appelé par la suite utilisateur émetteur , met en oeuvre un terminal 125 pour interagir avec l'agence 105. Un deuxième utilisateur, aussi appelé par la suite utilisateur destinataire , met en oeuvre un terminal 130 pour interagir avec l'opérateur de transmission 120. On note que, en figures 4 et 6, il a été considéré que l'émetteur et le destinataire étaient liés au même opérateur de transmission et à la même agence. Au cas où ils seraient liés à des opérateurs et agences différents, les étapes concernant les documents chiffrés mentionnées dans ces figures, pour l'opérateur de transmission et pour l'agence, seraient effectuées, en parallèle et séparément, par les deux opérateurs et deux agences concernés. Comme on l'observe en figure 4, pour effectuer une transmission chiffrée d'un document depuis un émetteur à un destinataire, le terminal 125 transmet ce document non chiffré, à l'agence d'ordonnancement et de certification 105, au cours d'une étape 305. Au cours d'une étape 310, l'agence 105 génère deux clés de chiffrement symétriques différentes destinées, respectivement, à l'émetteur et au destinataire.
Puis, au cours d'une étape 315, l'agence 105 transmet le document et les clés symétriques à l'opérateur de séquestre 110. Au cours d'une étape 320, l'agence 105 transmet la clé symétrique de l'émetteur au bureau privé de gestion BPG de l'utilisateur émetteur et la clé symétrique de l'émetteur destinataire au bureau privé de gestion du destinataire. Au cours d'une étape 325, l'opérateur de séquestre 110 effectue les chiffrements du document avec chacune des clés symétriques reçues au cours de l'étape 315. Au cours d'une étape 330, l'opérateur de séquestre 110 conserve les clés symétriques et transmet les documents, chiffrés avec les clés symétriques, à l'opérateur d'archivage qui effectue un second chiffrement, avec sa propre clé privée, des documents déjà chiffrés avec les clés symétriques et conserve les documents doublement chiffrés. Au cours d'une étape 335, l'opérateur de séquestre retourne à l'agence 105 les documents chiffrés avec les clés symétriques et une justification de liste récapitulative de chiffrement, qui justifie de la réalisation de toutes les étapes prévues pour réaliser les chiffrements. Au cours d'une étape 340, l'agence 105 contrôle la justification de chiffrement, détruit le document non chiffré et les clés symétriques et fait détruire le document non chiffré conservé par le tiers de séquestre 110.
Au cours d'une étape 345, l'agence 105 effectue un horodatage du document chiffré et de la justification de chiffrement. Au cours d'une étape 350, l'agence 105 émet une accusé de réception et de certification horodaté de chiffrement à l'opérateur de séquestre 110 et l'opérateur de séquestre 110 conserve cet accusé de réception et de certification ainsi que les clés symétriques mais détruit les documents chiffrés. Au cours d'une étape 355, l'agence 105 transmet les documents chiffrés à l'opérateur de transmission 120. Au cours d'une étape 360, l'opérateur de transmission 120 met le document chiffré avec la clé symétrique de l'émetteur dans le compte courant de correspondance de l'émetteur. Au cours de l'étape 360, l'opérateur de transmission 120 met aussi le document chiffré avec la clé symétrique du destinataire dans le compte courant de correspondance du destinataire. Au cours d'une étape 365, l'opérateur de transmission 120 retourne à l'agence 105, par l'intermédiaire du tiers de confiance 115, une justification de liste récapitulative du placement des documents chiffrés en comptes courants de correspondance. Cette justification représente la bonne réalisation de toutes les étapes liées au placement des documents chiffrés dans les comptes courants de correspondance. Au cours d'une étape 370, l'agence 105 transmet à l'opérateur de transmission 120 un certificat de transmission horodaté.
Pour relire le document, au cours d'une étape 375, l'émetteur accède à sa clé symétrique et déchiffre le document chiffré. L'étape 375 est éventuellement réalisée par l'intermédiaire du tiers de séquestre avec horodatage et transmission à l'agence 105 d'une justification de liste récapitulative de déchiffrement. Pour lire le document, au cours d'une étape 380, le destinataire accède à sa clé symétrique, par l'intermédiaire du tiers de séquestre, et au document chiffré, et déchiffre le document chiffré. A la fin de cette opération, sont effectués un horodatage et une transmission à l'agence 105 d'une justification de liste récapitulative de déchiffrement. En cas de besoin, par exemple pour des opérations d'instruction judiciaire et/ou sur commission rogatoire, au cours d'une étape 385, l'une des clés symétriques conservées par l'opérateur de séquestre et le document chiffré correspondant conservé par l'opérateur d'archivage sont transmis à un tiers qui déchiffre le document chiffré avec la clé symétrique. En variante du mode de réalisation illustré en figure 4, les deux clés symétriques sont identiques. Comme on l'observe en figure 5, pour effectuer un archivage chiffré d'un document lorsque l'émetteur dispose d'un bi-clés, le terminal 125 transmet ce document non chiffré, à l'agence d'ordonnancement et de certification 105, au cours d'une étape 405.
Au cours d'une étape 410, l'agence 105 génère une clé de chiffrement symétrique. En variante, c'est le terminal 125 de l'utilisateur émetteur qui fournit cette clé de chiffrement symétrique à l'agence 105. Puis, au cours d'une étape 415, l'agence 105 transmet le document, la clé symétrique et la clé publique de l'émetteur à l'opérateur de séquestre 110. Au cours d'une étape 420, l'agence 105 transmet cette clé symétrique au bureau privé de gestion BPG de l'utilisateur émetteur. Au cours d'une étape 425, l'opérateur de séquestre 110 effectue le chiffrement du document avec la clé symétrique reçue au cours de l'étape 415 et le chiffrement de la clé symétrique avec la clé publique de l'émetteur. Au cours d'une étape 430, l'opérateur de séquestre 110 conserve la clé symétrique et transmet le document, chiffré avec la clé symétrique et la clé symétrique chiffrée avec la clé publique de l'émetteur, à l'opérateur d'archivage qui effectue un troisième chiffrement, avec sa propre clé privée, du document déjà chiffré avec la clé symétrique et de la clé symétrique chiffrée avec la clé publique de l'émetteur et conserve le document doublement chiffré et la clé doublement chiffrée. Au cours d'une étape 435, l'opérateur de séquestre retourne à l'agence 105 le document chiffré avec la clé symétrique, la clé symétrique chiffrée avec la clé publique de l'émetteur et une justification de liste récapitulative de chiffrement, qui justifie de la réalisation de toutes les étapes prévues pour réaliser les chiffrements. Au cours d'une étape 440, l'agence 105 contrôle la justification de chiffrement, détruit le document non chiffré et la clé symétrique et fait détruire le document non chiffré conservé par le tiers de séquestre 110. Au cours d'une étape 445, l'agence 105 effectue un horodatage du document 15 chiffré et de la justification de chiffrement. Au cours d'une étape 450, l'agence 105 émet une accusé de réception et de certification horodaté de chiffrement à l'opérateur de séquestre 110 et l'opérateur de séquestre 110 conserve cet accusé de réception et de certification ainsi que la clé symétrique de l'utilisateur émetteur chiffrée mais détruit le document chiffré et la clé 20 symétrique non chiffrée. Au cours d'une étape 455, l'agence 105 transmet le document chiffré et la clé symétrique chiffrée à l'opérateur de transmission 120. Au cours d'une étape 460, l'opérateur de transmission 120 met le document chiffré et la clé symétrique chiffrée dans le compte courant de correspondance de l'émetteur. Au cours d'une étape 465, 25 l'opérateur de transmission 120 retourne à l'agence 105, par l'intermédiaire du tiers de confiance 115, une justification de liste récapitulative du placement du document chiffré et de la clé symétrique chiffrée en compte courant de correspondance de l'émetteur. Cette justification représente la bonne réalisation de toutes les étapes liées au placement du document chiffré et de la clé symétrique chiffrée dans le 30 compte courant de correspondance de l'utilisateur émetteur. Au cours d'une étape 470, l'agence 105 transmet à l'opérateur de transmission 120 un certificat de transmission horodaté. Pour relire le document, au cours d'une étape 475, l'émetteur accède à la clé symétrique chiffrée, la déchiffre avec sa clé privée et, au cours d'une étape 480, l'émetteur déchiffre le document chiffré. Les étapes 475 et 480 sont éventuellement réalisées par l'intermédiaire du tiers de séquestre avec horodatage et transmission à l'agence 105 d'une justification de liste récapitulative de déchiffrement. En cas de besoin, par exemple pour des opérations d'instruction judiciaire et/ou sur commission rogatoire, au cours d'une étape 485, la clé symétrique chiffrée conservée par l'opérateur de séquestre, le document chiffré conservé par l'opérateur d'archivage et la clé privée conservée par un tiers de confiance (non représenté) sont transmis à un tiers qui déchiffre le document chiffré avec cette clé symétrique après avoir déchiffré la clé symétrique avec la clé privée de l'émetteur.
En variante, au cours de l'étape 450, la clé symétrique non chiffrée est conservée par l'opérateur de séquestre et, au cours de l'étape 485, l'opérateur de séquestre transmet cette clé symétrique non chiffrée au tiers chargé du déchiffrement. On note que l'émetteur peut consulter le document de deux manières.
Soit il demande au tiers d'archivage de rapatrier dans son bureau privé de gestion uniquement le document chiffré avec la clé symétrique dont il détient le double dans ce même bureau. Avec la deuxième clé symétrique, il peut lire le document chiffré dans son bureau privé de gestion. L'émetteur peut aussi demander au tiers d'archivage de transférer sur son poste de travail l'ensemble du document chiffré par la clé symétrique, et la clé symétrique chiffrée par sa clé publique. A réception du lot de ces deux éléments chiffrés, il commence par déchiffrer la clé symétrique avec sa clé privée personnelle. Ensuite, il utilise la clé symétrique déchiffrée pour déchiffrer le document chiffré. II existe aussi, pour le Coffre Fort Citoyen, une autre possibilité qui est de faire conserver, par l'opérateur de séquestre et non par le bureau privé de gestion de l'émetteur, la clé symétrique. Cependant, dans ce cas, l'émetteur ne peut utiliser son bureau privé de gestion pour déchiffrer le document puisqu'il ne dispose pas de la clé symétrique nécessaire. Par contre, il peut demander le transfert du document chiffré et de la clé symétrique chiffrée sur son poste de travail pour déchiffrer le tout en utilisant d'abord sa clé privée pour déchiffrer la clé symétrique servant à déchiffrer le document. Cette option est préférentiellement retenue dans l'hypothèse où l'adhérent a une carte nationale d'identité numérique fonctionnant avec un coffre fort électronique citoyen.
Comme on l'observe en figure 6, pour effectuer une transmission chiffrée d'un document à un destinataire, lorsque l'émetteur et le destinataires disposent de biclés, le terminal 125 transmet le document non chiffré, à l'agence d'ordonnancement et de certification 105, au cours d'une étape 505.
Au cours d'une étape 510, l'agence 105 génère deux clés de chiffrement symétriques destinées, respectivement, à l'émetteur et au destinataire. En variante, c'est le terminal 125 de l'utilisateur émetteur qui fournit ces clés de chiffrement symétriques à l'agence 105. Puis, au cours d'une étape 515, l'agence 105 transmet le document, les clés symétriques et les clés publiques de l'émetteur et du destinataire à l'opérateur de séquestre 110. Au cours d'une étape 520, l'agence 105 transmet ces clés symétriques aux bureaux privés de gestion BPG , respectivement de l'émetteur et du destinataire. Au cours d'une étape 525, l'opérateur de séquestre 110 effectue le chiffrement du document avec chaque clé symétrique reçue au cours de l'étape 515 et le chiffrement des clés symétriques avec les clés publiques respectivement de l'émetteur et du destinataire. Au cours d'une étape 530, l'opérateur de séquestre 110 conserve les clés symétriques et transmet les documents chiffrés avec les clés symétriques et les clés symétriques chiffrées avec les clés publiques de l'émetteur et du destinataire, à l'opérateur d'archivage qui effectue un troisième chiffrement, avec sa propre clé privée, des documents déjà chiffrés avec les clés symétriques et des clés symétriques chiffrées avec les clés publiques et conserve les documents doublement chiffrés et les clés doublement chiffrées. Au cours d'une étape 535, l'opérateur de séquestre retourne à l'agence 105 les documents chiffrés avec les clés symétriques, les clés symétriques chiffrées avec les clés publiques des utilisateurs et une justification de liste récapitulative de chiffrement, qui justifie de la réalisation de toutes les étapes prévues pour réaliser les chiffrements. Au cours d'une étape 540, l'agence 105 contrôle la justification de chiffrement, 30 détruit le document non chiffré et les clés symétriques. Au cours d'une étape 545, l'agence 105 effectue un horodatage des documents chiffrés et de la justification de chiffrement. Au cours d'une étape 550, l'agence 105 émet une accusé de réception et de certification horodaté de chiffrement à l'opérateur de séquestre 110 et l'opérateur de séquestre 110 conserve cet accusé de réception et de certification mais détruit les documents chiffrés et les clés symétriques non chiffrées. Au cours d'une étape 555, l'agence 105 transmet les documents chiffrés et les clés symétriques chiffrées à l'opérateur de transmission 120. Au cours d'une étape 560, l'opérateur de transmission 120 met les documents chiffrés et les clés symétriques chiffrées dans les comptes courants de correspondance respectivement de l'émetteur et du destinataire. Au cours d'une étape 565, l'opérateur de transmission 120 retourne à l'agence 105, par l'intermédiaire du tiers de confiance 115, une justification de liste récapitulative du placement des documents chiffrés et des clés symétriques chiffrées en comptes courants de correspondance. Au cours d'une étape 570, l'agence 105 transmet à l'opérateur de transmission 120 un certificat de transmission horodaté. Pour relire le document, au cours d'une étape 575, l'émetteur accède à sa clé symétrique chiffrée, la déchiffre avec sa clé privée et déchiffre le document chiffré disponible dans son compte de correspondance. L'étape 575 est éventuellement réalisée par l'intermédiaire du tiers de séquestre avec horodatage et transmission à l'agence 105 d'une justification de liste récapitulative de déchiffrement. Pour lire le document, au cours d'une étape 580, l'émetteur accède à sa clé symétrique chiffrée, la déchiffre avec sa clé privée et déchiffre le document chiffré disponible dans son compte de correspondance. L'étape 580 est éventuellement réalisée par l'intermédiaire du tiers de séquestre avec horodatage et transmission à l'agence 105 d'une justification de liste récapitulative de déchiffrement. En cas de besoin, par exemple pour des opérations d'instruction judiciaire et/ou sur commission rogatoire, au cours d'une étape 585, une clé symétrique chiffrée conservée par l'opérateur de séquestre, le document chiffré correspondant, conservé par l'opérateur d'archivage et la clé privée correspondante, conservée par un tiers de confiance (non représenté) sont transmis à un tiers qui déchiffre le document chiffré avec cette clé symétrique après avoir déchiffré la clé symétrique avec la clé privée de l'un des utilisateurs.
En variante, au cours de l'étape 550, les clés symétriques non chiffrées sont conservées par l'opérateur de séquestre et, au cours de l'étape 485, l'opérateur de séquestre transmet une de ces clés symétriques non chiffrées au tiers chargé du déchiffrement.
On observe que la présente invention permet de créer un coffre-fort de documents personnels dont la clé privée peut être conservée dans une carte d'identité électronique. L'utilisateur peut ainsi sauvegarder des copies de ses papiers d'identité, de ses diplômes, de ses assurances, de ses feuilles de paye, de ses déclarations fiscales et sociales, par exemple.