FR2900011A1 - Data transfer securing method for use during transmission of e.g. financial document, involves transmitting information, representative of existence of document copy in one non volatile memory, to recipient of document - Google Patents

Data transfer securing method for use during transmission of e.g. financial document, involves transmitting information, representative of existence of document copy in one non volatile memory, to recipient of document Download PDF

Info

Publication number
FR2900011A1
FR2900011A1 FR0603415A FR0603415A FR2900011A1 FR 2900011 A1 FR2900011 A1 FR 2900011A1 FR 0603415 A FR0603415 A FR 0603415A FR 0603415 A FR0603415 A FR 0603415A FR 2900011 A1 FR2900011 A1 FR 2900011A1
Authority
FR
France
Prior art keywords
document
recipient
party
correspondence
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0603415A
Other languages
French (fr)
Other versions
FR2900011B1 (en
Inventor
Lefevre Eric Blot
Martin Lafon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TRUSTSEED SARL
Original Assignee
TRUSTSEED SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRUSTSEED SARL filed Critical TRUSTSEED SARL
Priority to FR0603415A priority Critical patent/FR2900011B1/en
Priority to FR0604107A priority patent/FR2900010B1/en
Priority to FR0604108A priority patent/FR2900012B1/en
Priority to FR0604481A priority patent/FR2900013B1/en
Priority to EP07731317.9A priority patent/EP2070254B1/en
Priority to US12/443,857 priority patent/US8677124B2/en
Priority to PCT/FR2007/000653 priority patent/WO2007119012A1/en
Publication of FR2900011A1 publication Critical patent/FR2900011A1/en
Application granted granted Critical
Publication of FR2900011B1 publication Critical patent/FR2900011B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

The method involves creating an electronic document e.g. electronic mail, by a document sender using a creating unit, and identifying a recipient of the document using an identifying unit. A copy of the document is stored by a storage unit in a non volatile memory accessible by the sender and not by the recipient. The copy is stored by another storage unit in another non volatile memory accessible by the recipient and not by the sender. The information representative of the existence of the copy in the latter memory, is transmitted by a transmission unit to the recipient of the document. An independent claim is also included for a device for securing data transfer.

Description

PROCEDE ET DISPOSITIF DE SECURISATION DE TRANSFERTS DE DONNEES 5 10 LaMETHOD AND DEVICE FOR SECURING DATA TRANSFERS 5

présente invention concerne un procédé et un dispositif de sécurisation de transferts de données. Elle s'applique, en particulier, à la transmission de courriers, factures, documents juridiques ou comptables, avec avis de réception. On connaît des procédés hybrides, électronique et postaux, qui comportent une étape d'envoi d'un courrier électronique avec fourniture d'une adresse postale du 15 destinataire, l'organisme postal imprimant ce courrier et acheminant sa version imprimée par des moyens postaux traditionnels, avec remise en main propre et signature, par le destinataire, d'un avis de réception. On connaît aussi des procédés de transmission de courriers électroniques dits sécurisés, mettant en oeuvre, tant au niveau de l'émetteur qu'au niveau du destinataire, une 20 signature électronique, par exemple une signature électronique conforme à l'infrastructure à clés publiques PKI (acronyme de Public Key Infrastructure ). Ces procédés ne garantissent pas que le destinataire a été informé de l'arrivée d'un courrier électronique et ne possèdent de valeur légale qu'en cas de réception effective du courrier électronique par le destinataire. 25 Ces procédés et dispositifs présentent de nombreux autres inconvénients. Ils ne permettent pas l'envoi aisé d'une grande quantité de documents hétérogènes. Ils ne garantissent pas qu'un original est à la disposition de l'émetteur et qu'un original est à la disposition du destinataire, comme c'est l'usage pour les documents légaux. Ils ne permettent pas l'envoi de courriers à des destinataires ne disposant d'aucun 30 moyen d'identification préalable. La présente invention vise à remédier à ces inconvénients. A cet effet, la présente invention vise, selon un premier aspect, un procédé de sécurisation de transfert de données, caractérisé en ce qu'il comporte : - une étape de création d'un document par un émetteur de document, 35 - une étape d'identification d'au moins un destinataire dudit document, une étape de mise en mémoire d'une copie du document dans une première mémoire accessible par l'émetteur du document mais pas accessible par un destinataire du document, pour chaque destinataire du document, une étape de mise en mémoire d'une 5 copie du document dans une deuxième mémoire accessible par ledit destinataire du document mais pas accessible par l'émetteur du document et - une étape de transmission à chaque destinataire du document, d'une information représentative de l'existence d'une copie du document à sa disposition dans une dite deuxième mémoire. 10 Grâce à ces dispositions, chacun, de l'émetteur et du destinataire, dispose d'une mémoire où sont archivés les documents dont ils ont été, respectivement, émetteur et destinataire. Chacun d'eux dispose donc d'un original et peut le faire archiver en un lieu de son choix, sans risquer d'interférer avec l'autre original. Ainsi, s'il existe une rupture de correspondance entre deux prestations, ou à 15 l'intérieur même d'une opération en partie double, l'erreur sera détectée et réparée. Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape d'horodatage de chaque étape de mise en mémoire d'une copie du document. Grâce à ces dispositions, chaque partie à la correspondance peut vérifier la date de 20 mise en mémoire de la copie du document dans la mémoire qui lui est réservée. Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape d'authentification du destinataire et, en cas d'authentification positive, une étape d'accès, par ledit destinataire, à la copie du document disponible dans la deuxième mémoire. 25 Grâce à ces dispositions, l'émetteur du document peut imposer une authentification du destinataire avant que ce dernier prenne connaissance du document qui lui est destiné. En particulier, l'émetteur du document peut faire valoir cette authentification en cas de contestation ultérieure de la remise du document au destinataire. Selon des caractéristiques particulières, au cours de ladite étape d'authentification du 30 destinataire, on constitue un accusé de réception et en ce que ledit procédé comporte une étape de mise en mémoire, dans chacune des première et deuxième mémoires, dudit accusé de réception en relation avec une copie dudit document. Grâce à ces dispositions, les deux parties à la correspondance peuvent vérifier la date de remise de la copie du document au destinataire et s'assurer de cette remise de 35 copie. Selon des caractéristiques particulières, les première et deuxième mémoires se trouvent dans le même centre de données.  The present invention relates to a method and a device for securing data transfers. It applies, in particular, to the transmission of letters, invoices, legal or accounting documents, with acknowledgment of receipt. Hybrid, electronic and postal processes are known which include a step of sending an electronic mail with delivery of a mailing address of the recipient, the postal organization printing the mail and forwarding its printed version by traditional postal means. , with delivery by hand and signature by the recipient of an acknowledgment of receipt. Processes for transmitting so-called secure e-mails are also known, implementing, at both the sender and the recipient level, an electronic signature, for example an electronic signature conforming to the PKI public key infrastructure. (acronym for Public Key Infrastructure). These methods do not guarantee that the recipient has been informed of the arrival of an e-mail and have legal value only if the recipient actually receives the e-mail. These methods and devices have many other disadvantages. They do not allow the easy sending of a large amount of heterogeneous documents. They do not guarantee that an original is available to the issuer and that an original is available to the recipient, as is the case for legal documents. They do not allow mailing to recipients who have no means of prior identification. The present invention aims to remedy these disadvantages. For this purpose, the present invention aims, according to a first aspect, a method of securing data transfer, characterized in that it comprises: a step of creation of a document by a document issuer, a step identifying at least one recipient of said document, a step of storing a copy of the document in a first memory accessible by the issuer of the document but not accessible by a recipient of the document, for each recipient of the document, a step of storing a copy of the document in a second memory accessible by said recipient of the document but not accessible by the issuer of the document and - a step of transmitting to each recipient of the document, information representative of the existence of a copy of the document at his disposal in a said second memoir. With these provisions, each of the sender and the receiver has a memory where are archived the documents of which they were, respectively, sender and recipient. Each of them has an original and can archive it in a place of his choice, without the risk of interfering with the other original. Thus, if there is a mismatch between two services, or even within a double-part operation, the error will be detected and repaired. According to particular features, the method as briefly described above includes a step of time stamping each step of storing a copy of the document. With these provisions, each party to the correspondence can check the date of storage of the copy of the document in the memory reserved for it. According to particular features, the method as briefly described above includes a step of authenticating the recipient and, in case of positive authentication, a step of access, by said recipient, to the copy of the document available in the second memory. Thanks to these provisions, the issuer of the document may require the recipient to be authenticated before the latter becomes aware of the document intended for him. In particular, the issuer of the document can assert this authentication in case of subsequent challenge of delivery of the document to the recipient. According to particular features, during said step of authenticating the recipient, an acknowledgment is constituted and in that said method includes a step of storing, in each of the first and second memories, said acknowledgment of receipt. relationship with a copy of said document. Thanks to these provisions, the two parties to the correspondence can check the date of delivery of the copy of the document to the addressee and make sure of this delivery of 35 copies. According to particular features, the first and second memories are in the same data center.

Grâce à ces dispositions, les étapes de mise en mémoire peuvent être également sécurisées. Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape de transmission, à une troisième mémoire distante, d'une copie 5 du document. Grâce à ces dispositions, un tiers, par exemple un huissier, peut effectuer un séquestre de la copie du document et se porter garant du contenu du document créé par l'émetteur du document. Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci- 10 dessus comporte une étape d'authentification d'un opérateur, une étape d'association, en mémoire, d'un fichier à une copie du document, une étape d'horodatage de ladite étape d'association et une étape d'affectation, audit fichier, d'un identifiant dudit opérateur et des données d'horodatage de ladite étape d'association. Grâce à ces dispositions, si un opérateur doit intervenir sur un document, son 15 identifiant, la date et l'heure de l'opération seront connus. Selon des caractéristiques particulières, au cours de l'étape de création d'un document, on attribue audit document des attributs représentatifs de conditions d'authentification du destinataire. Grâce à ces dispositions, les conditions de remise d'une copie du document au 20 destinataire du document sont associés et document et limitent un risque d'erreur de remise sans l'authentification demandée par l'émetteur du document. Selon des caractéristiques particulières, préliminairement à l'étape de création d'un document, on effectue une étape d'authentification de l'émetteur du document. Grâce à ces dispositions, le destinataire d'un document peut être assuré de l'identité 25 de l'émetteur de ce document. Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape d'association au document d'un certificat d'intégrité rendant détectable toute modification ultérieure dudit document, ledit certificat d'intégrité étant mémorisé, dans les première et deuxième mémoires, en relation avec les copies dudit 30 document. Grâce à ces dispositions, chaque partie à la correspondance peut vérifier que le document n'a pas été modifié entre sa création et sa remise au destinataire ou sa consultation ultérieure. Selon un deuxième aspect, la présente invention vise un dispositif de sécurisation de 35 transfert de données, caractérisé en ce qu'il comporte : un moyen de création d'un document par un émetteur de document, un moyen d'identification d'au moins un destinataire dudit document, - un moyen de mise en mémoire du document dans une première mémoire accessible par l'émetteur du document mais pas accessible par un destinataire du document, - pour chaque destinataire du document, un moyen de mise en mémoire du document dans une deuxième mémoire accessible par ledit destinataire du document mais pas accessible par l'émetteur du document et - un moyen de transmission à chaque destinataire du document, d'une information représentative de l'existence du document à sa disposition dans une deuxième mémoire.  Thanks to these provisions, the storage steps can also be secured. According to particular features, the method as briefly described above comprises a step of transmitting, to a third remote memory, a copy of the document. Thanks to these provisions, a third party, for example a bailiff, can sequestrate the copy of the document and vouch for the content of the document created by the issuer of the document. According to particular features, the method as briefly described above includes an operator authentication step, a step of associating, in memory, a file with a copy of the document, a timestamping step said associating step and a step of assigning, to said file, an identifier of said operator and timestamp data of said associating step. With these provisions, if an operator must intervene on a document, its identifier, the date and time of the operation will be known. According to particular characteristics, during the step of creating a document, attributes are attributed to said document representative of the recipient's authentication conditions. With these provisions, the conditions for delivery of a copy of the document to the recipient of the document are associated and document and limit a risk of delivery error without the authentication requested by the issuer of the document. According to particular features, prior to the step of creating a document, a step of authentication of the issuer of the document is performed. Thanks to these provisions, the recipient of a document can be assured of the identity of the issuer of this document. According to particular features, the method as briefly described above comprises a step of associating the document with a certificate of integrity rendering detectable any subsequent modification of said document, said integrity certificate being memorized, in the first and second memories, in relation to the copies of the said document. Through these provisions, each party to correspondence can verify that the document has not been changed between its creation and its delivery to the recipient or its subsequent consultation. According to a second aspect, the present invention relates to a device for securing data transfer, characterized in that it comprises: means for creating a document by a document issuer, means for identifying at least one document a recipient of said document, - means for storing the document in a first memory accessible by the sender of the document but not accessible by a recipient of the document, - for each recipient of the document, a means of storing the document in a second memory accessible by said recipient of the document but not accessible by the issuer of the document and - means for transmitting to each recipient of the document, information representative of the existence of the document at its disposal in a second memory.

Selon un troisième aspect, la présente invention vise un procédé de sécurisation de transfert de données, caractérisé en ce qu'il comporte : -une étape de création d'un document par un émetteur de document, une étape d'identification d'au moins un destinataire dudit document, ladite identification comportant la détermination d'au moins une adresse électronique dudit destinataire et d'au moins une adresse postale dudit destinataire, - une étape de mémorisation du document et de l'identification de chaque destinataire, - une étape de transmission électronique, à au moins une adresse électronique de chaque destinataire du document, d'une information représentative de l'existence du document à sa disposition, pour au moins un destinataire du document, une étape de détermination si la durée écoulée depuis l'étape de transmission électronique et avant la réception du document, par ledit destinataire du document, est supérieure à une durée prédéterminée et si, pour ledit destinataire du document, la durée écoulée depuis l'étape de transmission électronique et avant la réception du document, par ledit destinataire du document, est supérieure à une durée prédéterminée, une étape d'impression dudit document et de transmission du document imprimé, à une adresse postale dudit destinataire.  According to a third aspect, the present invention aims at a method of securing data transfer, characterized in that it comprises: a step of creating a document by a document issuer, a step of identifying at least one document a recipient of said document, said identification comprising the determination of at least one electronic address of said recipient and at least one postal address of said recipient, - a step of storing the document and the identification of each recipient, - a step of electronic transmission, to at least one electronic address of each recipient of the document, information representative of the existence of the document at its disposal, for at least one recipient of the document, a step of determining whether the time elapsed since the step electronic transmission and before receipt of the document, by said recipient of the document, is greater than a predetermined duration and if, for said recipient of the document, the time elapsed since the electronic transmission step and before the document is received by said recipient of the document, is greater than a predetermined duration, a step of printing said document and transmitting the document printed, at a postal address of the said addressee.

Grâce à ces dispositions, l'émetteur du document peut être assuré que le destinataire du document sera informé de l'existence du document à son intention, soit par l'intermédiaire d'une adresse électronique, soit par l'intermédiaire d'une adresse postale. Les risques de non- transmission liés aux difficultés d'accès du destinataire aux messages transmis à une de ses adresses électroniques (par exemple boîte aux lettres électronique saturée, panne de l'hébergeur de cette adresse électronique, obsolescence de l'adresse électronique) sont ainsi réduits.  Thanks to these provisions, the issuer of the document can be assured that the recipient of the document will be informed of the existence of the document for him, either via an electronic address or via an address. PO. The risks of non-transmission related to the difficulties of the recipient's access to the messages transmitted to one of his e-mail addresses (e.g. saturated electronic mailbox, failure of the host of this e-mail address, obsolescence of the e-mail address) are thus reduced.

Selon un quatrième aspect, la présente invention vise un dispositif de sécurisation de transfert de données, caractérisé en ce qu'il comporte : -un moyen de création d'un document par un émetteur de document, un moyen d'identification d'au moins un destinataire dudit document, ladite 5 identification comportant la détermination d'au moins une adresse électronique dudit destinataire et d'au moins une adresse postale dudit destinataire, - un moyen de mémorisation du document et de l'identification de chaque destinataire, un moyen de transmission électronique, à au moins une adresse électronique de 10 chaque destinataire du document, d'une information représentative de l'existence du document à sa disposition, pour au moins un destinataire du document, un moyen de détermination si la durée écoulée depuis l'étape de transmission électronique et avant la réception du document, par ledit destinataire du document, est supérieure à une durée 15 prédéterminée et un moyen d'impression adapté, si, pour ledit destinataire du document, la durée écoulée depuis l'étape de transmission électronique et avant la réception du document, par ledit destinataire du document, est supérieure à une durée prédéterminée, à imprimer ledit document et de transmission du document 20 imprimé, à une adresse postale dudit destinataire. Selon un cinquième aspect, la présente invention vise un procédé de sécurisation de transfert de données, caractérisé en ce qu'il comporte : - une étape de tentative de transmission d'un document depuis un émetteur de document à destination d'au moins un destinataire de document, en mettant en 25 oeuvre au moins un attribut de transmission et - pour au moins une étape de tentative de transmission, une étape d'évaluation de valeur d'au moins un attribut de transmission et - une étape de mise à disposition de l'émetteur, de l'évaluation de la valeur de l'attribut de transmission. 30 Grâce à ces dispositions, l'émetteur peut estimer la qualité de service ou le risque pour la prochaine tentative de transmission audit destinataire. Par exemple, l'émetteur peut estimer la valeur d'une adresse électronique, la fiabilité du service de réception de documents du destinataire et décider de modifier la manière dont il transmettra de nouveaux documents à ce destinataire. 35 Selon un sixième aspect, la présente invention vise un d10 - Dispositif de sécurisation de transfert de données, caractérisé en ce qu'il comporte : un moyen pour effectuer une tentative de transmission d'un document depuis un émetteur de document à destination d'au moins un destinataire de document, en mettant en oeuvre au moins un attribut de transmission et - pour au moins une étape de tentative de transmission, un moyen d'évaluation 5 adapté à évaluer une valeur d'au moins un attribut de transmission et - un moyen de mise à disposition de l'émetteur, de l'évaluation de la valeur de l'attribut de transmission. Selon un septième aspect, la présente invention vise un procédé de sécurisation de transfert de données, caractérisé en ce qu'il comporte : 10 - une étape d'identification dite faible d'un utilisateur au cours de laquelle ledit utilisateur fournit une ou plusieurs adresses électroniques, - une étape de transmission de message depuis ledit utilisateur ou vers ledit utilisateur, en mettant en oeuvre ladite première identification, - une étape d'identification dite forte d'un utilisateur, au cours de laquelle ledit 15 utilisateur fournit une preuve de son identité et on lui attribut une paire de clés asymétriques et - une étape de transmission de messages, depuis ledit utilisateur ou vers ledit utilisateur, en mettant en oeuvre ladite paire de clés asymétriques. Grâce à ces dispositions, un utilisateur peut s'accoutumer à l'utilisation d'une 20 signature électronique et transmettre ou recevoir des messages confidentiels faiblement sécurisés, puis passer à un niveau d'authentification forte dans lequel son identité est garantie à ses interlocuteurs. Selon un huitième aspect, la présente invention vise un dispositif de sécurisation de transfert de données, caractérisé en ce qu'il comporte : 25 - un moyen d'identification dite faible d'un utilisateur au cours de laquelle ledit utilisateur fournit une ou plusieurs adresses électroniques, - un moyen de transmission de message depuis ledit utilisateur ou vers ledit utilisateur, en mettant en oeuvre ladite première identification, un moyen d'identification dite forte d'un utilisateur, au cours de laquelle ledit 30 utilisateur fournit une preuve de son identité et on lui attribut une paire de clés asymétriques et un moyen de transmission de messages, depuis ledit utilisateur ou vers ledit utilisateur, en mettant en oeuvre ladite paire de clés asymétriques. Selon un neuvième aspect, la présente invention vise un procédé de sécurisation de 35 transferts de données, caractérisé en ce qu'il comporte : - une étape d'affectation de valeurs d'attributs de confiances à un processus de transfert de données depuis un émetteur de document à un destinataire de document, - une étape d'édition d'un document, par un émetteur de document, au cours de laquelle l'émetteur de document définit au moins un destinataire et des valeurs d'attributs de confiance requises pour la transmission dudit document et pour chaque destinataire pour lequel les valeurs d'attributs de confiances affectées au processus de transfert de données depuis l'émetteur à ce destinataire sont toutes supérieures aux valeurs requises, une étape de transmission, audit destinataire, dudit document. Grâce à ces dispositions, l'émetteur d'un document peut choisir le niveau de qualité de service qui doit être associé à la transmission d'un document à un destinataire. Par exemple, un document jugé très important ou très confidentiel ne sera transmis à un destinataire qu'avec une authentification forte de ce destinataire ou que pendant une durée prédéterminée alors qu'un document jugé de moindre importance ou de moindre confidentialité, par exemple une copie de document important transmis, pour information, à un tiers, sera remis à son destinataire avec une moins stricte authentification de ce destinataire ou pendant une durée plus longue. Selon un dixième aspect, la présente invention vise un dispositif de sécurisation de transferts de données, caractérisé en ce qu'il comporte : - un moyen d'affectation de valeurs d'attributs de confiances à un processus de transfert de données depuis un émetteur de document à un destinataire de document, - un moyen d'édition d'un document, par un émetteur de document, au cours de laquelle l'émetteur de document définit au moins un destinataire et des valeurs d'attributs de confiance requises pour la transmission dudit document et un moyen de transmission adapté, pour chaque destinataire pour lequel les valeurs d'attributs de confiances affectées au processus de transfert de données depuis l'émetteur à ce destinataire sont toutes supérieures aux valeurs requises, à transmettre ledit document audit destinataire. Selon un onzième aspect, la présente invention vise un procédé de sécurisation de transfert de données, caractérisé en ce qu'il comporte : une étape de composition d'un document, par un émetteur, en mettant en oeuvre un modèle conserver sur un serveur, - une étape de vérification de respect, par ledit document, de critères prédéterminés, - une étape de mise en mémoire dudit document, une étape de vérification que la mise en mémoire dudit document respecte des critères prédéterminés, - une étape de communication à chaque destinataire du document, d'un message l'informant de l'existence d'un document qui lui est destiné, - une étape de tentative d'accès audit document, par un destinataire dudit document, - une étape de vérification que ladite tentative d'accès respecte des critères prédéterminés et au cas où la tentative d'accès respecte des critères prédéterminés, une étape de transmission dudit document audit destinataire. Grâce à ces dispositions, l'ensemble du processus de composition, d'archivage et de transmission au destinataire est effectué sous le contrôle du respect de critères prédéterminés, ce qui garantit un haut niveau de qualité de service à l'émetteur du document.  According to a fourth aspect, the present invention relates to a data transfer security device, characterized in that it comprises: a means for creating a document by a document issuer, a means for identifying at least one document a recipient of said document, said identification comprising the determination of at least one electronic address of said addressee and at least one postal address of said addressee; means for storing the document and identifying each addressee; electronic transmission, to at least one electronic address of each recipient of the document, information representative of the existence of the document at its disposal, for at least one recipient of the document, a means of determining whether the time elapsed since the electronic transmission step and before the document is received by said document recipient, is greater than a predetermined duration and a adapted printing means, if, for said recipient of the document, the time elapsed since the electronic transmission step and before receiving the document, by said recipient of the document, is greater than a predetermined duration, to print said document and to transmission of the printed document to a postal address of said recipient. According to a fifth aspect, the present invention aims at a method of securing data transfer, characterized in that it comprises: a step of attempting to transmit a document from a document issuer to at least one recipient of the document, by implementing at least one transmission attribute and - for at least one transmission attempt step, a value evaluation step of at least one transmission attribute and - a provisioning step of the issuer, evaluating the value of the transmission attribute. With these provisions, the transmitter can estimate the quality of service or the risk for the next transmission attempt to said recipient. For example, the sender may estimate the value of an e-mail address, the reliability of the recipient's document receiving service, and decide to change the way in which it will transmit new documents to that recipient. According to a sixth aspect, the present invention is directed to a d10 - device for securing data transfer, characterized in that it comprises: means for attempting to transmit a document from a document transmitter to a destination at least one document recipient, implementing at least one transmission attribute and - for at least one transmission attempt step, evaluation means 5 adapted to evaluate a value of at least one transmission attribute and - means for providing the transmitter, evaluating the value of the transmission attribute. According to a seventh aspect, the present invention aims at a method of securing data transfer, characterized in that it comprises: a so-called weak identification step of a user during which said user provides one or more addresses electronic, - a message transmission step from said user or to said user, by implementing said first identification, - a so-called strong identification step of a user, during which said user provides a proof of his identity and is assigned a pair of asymmetric keys and - a message transmission step, from said user or to said user, using said pair of asymmetric keys. With these provisions, a user can become accustomed to the use of an electronic signature and transmit or receive confidential messages weakly secure, then move to a strong authentication level in which his identity is guaranteed to his interlocutors. According to an eighth aspect, the present invention relates to a device for securing data transfer, characterized in that it comprises: a so-called weak identification means of a user during which said user provides one or more addresses electronic means; means for transmitting messages from said user or to said user, by implementing said first identification, a so-called strong identification means of a user, during which said user provides a proof of his identity; and it is assigned a pair of asymmetric keys and message transmission means, from said user or to said user, implementing said pair of asymmetric keys. According to a ninth aspect, the present invention aims at a method for securing data transfers, characterized in that it comprises: a step of assigning values of attributes of confidences to a process of data transfer from a transmitter document to a document recipient, - a document issuing step, by a document issuer, during which the document issuer defines at least one recipient and values of trusted attributes required for the document. transmission of said document and for each recipient for which the values of attributes of trusts assigned to the data transfer process from the sender to that recipient are all greater than the required values, a step of transmitting, to said recipient, said document. With these provisions, the issuer of a document can choose the level of quality of service that must be associated with the transmission of a document to a recipient. For example, a document considered to be very important or very confidential will only be sent to a recipient with strong authentication from that recipient or for a predetermined period of time when a document considered of lesser importance or less confidentiality, for example a copy of important document transmitted, for information, to a third party, will be delivered to the addressee with a less strict authentication of this recipient or for a longer duration. According to a tenth aspect, the present invention aims at a device for securing data transfers, characterized in that it comprises: a means for assigning values of attributes of confidences to a data transfer process from a transmitter of document to a document recipient; means for editing a document by a document issuer in which the document issuer defines at least one recipient and values of trusted attributes required for the transmission; of said document and a suitable transmission means, for each recipient for which the values of trust attributes assigned to the data transfer process from the issuer to that recipient are all greater than the required values, to transmit said document to said recipient. According to an eleventh aspect, the present invention aims at a method for securing data transfer, characterized in that it comprises: a step of composing a document, by an issuer, by implementing a model store on a server, a step of verifying compliance by said document with predetermined criteria, a step of storing said document, a step of verifying that the storing of said document complies with predetermined criteria, a step of communication to each recipient the document, a message informing him of the existence of a document intended for him, - a step of attempting to access said document, by a recipient of said document, - a verification step that said attempt to access respects predetermined criteria and if the access attempt meets predetermined criteria, a step of transmitting said document to said recipient. With these provisions, the entire process of composition, archiving and transmission to the recipient is performed under the control of meeting predetermined criteria, which ensures a high level of quality of service to the issuer of the document.

Selon un douzième aspect, la présente invention vise un dispositif de sécurisation de transfert de données, caractérisé en ce qu'il comporte : un moyen de composition d'un document, par un émetteur, en mettant en oeuvre un modèle conserver sur un serveur, - un moyen de vérification de respect, par ledit document, de critères prédéterminés, - un moyen de mise en mémoire dudit document, un moyen de vérification que la mise en mémoire dudit document respecte des critères prédéterminés, un moyen de communication à chaque destinataire du document, d'un message l'informant de l'existence d'un document qui lui est destiné, - un moyen pour effectuer une tentative d'accès audit document, par un destinataire dudit document, - un moyen de vérification que ladite tentative d'accès respecte des critères prédéterminés et - un moyen de transmission adapté, au cas où la tentative d'accès respecte des critères prédéterminés, à transmettre ledit document audit destinataire. D'autres avantages, buts et caractéristiques de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif, en regard des dessins annexés dans lesquels : - la figure 1 représente, schématiquement, sous forme d'un schéma fonctionnel, un mode de réalisation particulier du dispositif objet de la présente invention, les figures 2A et 2B représentent, sous forme d'un logigramrne, des étapes mises en oeuvre lors de l'inscription d'un utilisateur aux services offerts en mettant en oeuvre un mode particulier de réalisation de la présente invention, - les figures 3A et 3B représentent, sous forme d'un schéma fonctionnel, les fonctions 5 mises en oeuvre pour une transmission de document électronique recommandé et - la figure 4 représente, sous forme d'un logigramme, des étapes mises en oeuvre pour l'évaluation de valeurs d'attributs de confiance personnels dynamiques. On observe, en figure 1, un service de sécurisation de transfert de données 100 comportant un service de composition de document 102, un service de conservation 104, un 10 service de traçabilité 106, un service de communication 108, un service d'ampliation 110, un service de vérification 112, un service de planification 114 et un service d'exploitation 116. On observe aussi, en figure 1, un réseau 118 de tiers de confiance exploitant des bureaux d'enregistrement 120, un réseau 122 de tiers de confiance, un émetteur 124 connecté à un bureau privé sécurisé 126, un destinataire 128 connecté à un bureau privé sécurisé 130, un 15 tiers archiveur d'émetteur 132, un tiers archiveur de destinataire 134 et un tiers imprimeur 136. Le service de sécurisation de transfert de données 100 implémente chacun des aspects de la présente invention. Le service de composition de document 102 conserve des modèles ou masques de documents munis d'attributs, génériques pour tous les utilisateurs 20 ou spécifiques pour les utilisateurs ayant fourni de tels modèles de documents ainsi que leur attributs. Ces attributs peuvent être affectés aux modèles de document par l'intermédiaire d'une interface utilisateur graphique (non représentée) dans laquelle des menus et des aides contextuelles permettent à l'utilisateur de choisir les attributs du modèle selon leur signification et leurs effets. Ces attributs, dits de confiance , qui sont décrits plus bas, 25 concernent, les identités des émetteurs et/ou destinataires de documents, les tâches ou ordonnancement des tâches, le contrôle et la validation des traitements effectués sur les documents issus de ces modèles et/ou le niveau de sécurité requis pour le document. Lors de la composition d'un document à partir d'un modèle, l'utilisateur émetteur sélectionne un modèle, fournit les données pour documenter le modèle, en particulier au 30 moins une identification du destinataire, une adresse électronique et, préférentiellement, une adresse postale du destinataire, si ces éléments ne sont pas déjà présents dans le modèle de document, ainsi que le message à transmettre au destinataire, par exemple les éléments d'une facture, d'un contrat, d'une convocation. L'utilisateur émetteur peut aussi, lors de cette composition de document, modifier et 35 compléter les attributs du modèle de document pour constituer des attributs du document à transmettre, par exemple sa date de remise au destinataire sous forme électronique, sa date de remise sous forme postale en cas d'échec de la remise sous forme électronique, sa date de fin de remise au destinataire sous forme électronique, le niveau d'authentification du destinataire nécessaire pour le document. On observe que la composition de document, un système automatique, par exemple un ordinateur de l'utilisateur émetteur peut fournir les éléments nécessaires à la composition, par exemple sous forme d'un fichier de tableur comportant ces éléments, de manière ordonnée. On observe que, lors d'une même session de composition de document, une pluralité de documents peuvent être composés manuellement ou automatiquement. Lorsque le document est prêt à être transmis, l'utilisateur émetteur valide sa transmission au destinataire. Le service de conservation 104 conserve tout document composé dans une mémoire non volatile dont l'accès est réservé à l'émetteur du document. Les conditions d'accès à cette mémoire sont définies avec l'utilisateur émetteur, selon des techniques connues, par exemple sous réserve de fourniture d'un nom d'utilisateur (en anglais login ) et d'un mot de passe, ou sous réserve d'une authentification électronique. On observe que l'utilisateur émetteur peut mandater un tiers archiveur 132 pour venir automatiquement copier chaque document qu'il a composé. Le service de conservation 104 affecte chaque document qu'il reçoit d'un horodatage sécurisé. Le service de traçabilité 106 garantit la traçabilité des différentes étapes effectuées sur un document. A cet effet, il calcule un certificat d'intégrité sur la base du document composé de telle manière que le certificat d'intégrité permette de détecter toute modification du document composé. Par exemple, le certificat d'intégrité est basé sur une fonction de hashage (en anglais hash ) qui fournit un condensât. Le certificat d'intégrité est, d'une part, associé, par le service de conservation 104, au document mis en mémoire et, d'autre part, associé à une identification du document composé, par exemple une identification de l'utilisateur émetteur, de l'utilisateur destinataire et de l'horodatage de la fin de la composition du document, ces éléments étant conservés par un tiers de confiance, par exemple un huissier de justice. Le service de communication 108 effectue une copie du document à transmettre au destinataire dans une mémoire non volatile uniquement accessible par ce destinataire, sous réserve du respect des conditions d'accès définies par les attributs de confiance du document, avec horodatage de la copie. Après l'accès par le destinataire, un tiers archiveur 134 mandaté par ce destinataire peut accéder à la copie du document et le copier. Le service d'ampliation 110 effectue le choix du canal de communication avec le destinataire (par exemple par courrier électronique, minimessage, télécopie ou courrier postal) et la communication au destinataire d'au moins un message l'avertissant de la présence d'un document à son attention. Cette communication s'effectue, préférentiellement, en plusieurs étapes dont l'ordonnancement est défini par les attributs du document à transmettre. Généralement, cette communication commence, à une date définie par l'émetteur et représentée par au moins un attribut du document, sous forme d'un message électronique envoyé à une adresse électronique du destinataire. Par exemple, ce message électronique prend la forme d'un courrier électronique envoyé à l'adresse de courrier électronique (dite adresse email ) ou d'un minimessage SMS (acronyme de Short Message System pour système à message court) envoyé à l'adresse téléphonique (c'est-à-dire au numéro de téléphone, généralement mobile) du destinataire. Les attributs du document peuvent prévoir qu'à défaut d'accès, par le destinataire, dans un délai défini par au moins un attribut du document, au document qui lui est destiné et qui est conservé par le service de communication 108, qui en avertit alors le service d'ampliation 108, au moins un autre message soit transmis au destinataire, par le service de communication 108. A défaut d'accès, par le destinataire, dans un deuxième délai défini par au moins un attribut du document qui lui est destiné ou dès la fin du deuxième délai, selon les consignes de l'utilisateur émetteur représentées par les attributs de ce document, le service d'ampliation 110 transmet le document au tiers imprimeur 136 en vue de la transmission du document sous forme de courrier postal avec ou sans demande d'avis, ou accusé, de réception. Le service de vérification 112 vérifie, lors de chaque communication entre deux services que l'ensemble des procédures nécessaires ont été correctement effectuées, et que l'ensemble des informations (modèle de document, information variable du document, attributs du document, horodatage, bonne réception par le service destinataire et accusé de réception transmis au service émetteur, par exemple) concernées par ces procédures sont suffisantes et ont bien été traitées. Chaque vérification effectuée par le service de vérification 112 donne lieu à un compte-rendu transmis au service de traçabilité 106, en vue de sa traçabilité. Le service de planification 114 ordonnance l'ensemble des tâches effectuées par les différents services, certaines de ces tâches étant, on l'a vu, paramétrées en fonction des attributs associés aux documents.  According to a twelfth aspect, the present invention relates to a device for securing data transfer, characterized in that it comprises: means for composing a document, by an issuer, by implementing a model stored on a server, a means for verifying compliance by said document with predetermined criteria, means for storing said document, means for verifying that the storing of said document satisfies predetermined criteria, means of communication to each recipient of the document; document, a message informing him of the existence of a document intended for him, - a means of making an attempt to access said document, by a recipient of the said document, - a means of verification that the said attempt to access respects predetermined criteria and - a suitable transmission means, in the case where the access attempt respects predetermined criteria, to transmit said document to said destination ataire. Other advantages, aims and features of the present invention will emerge from the description which follows, for an explanatory and non-limiting purpose, with reference to the accompanying drawings in which: - Figure 1 shows, schematically, in the form of a functional diagram, a particular embodiment of the device object of the present invention, FIGS. 2A and 2B represent, in the form of a logigram, steps implemented during the registration of a user to the services offered by setting up a According to a particular embodiment of the present invention, FIGS. 3A and 3B show, in the form of a block diagram, the functions implemented for a recommended electronic document transmission and FIG. a logic diagram, steps implemented for the evaluation of values of dynamic personal confidence attributes. FIG. 1 shows a data transfer security service 100 comprising a document composition service 102, a preservation service 104, a traceability service 106, a communication service 108, an amplification service 110 , a verification service 112, a scheduling service 114 and an operating service 116. There is also seen, in FIG. 1, a network 118 of trusted third parties operating registrars 120, a network 122 of trusted third parties , a transmitter 124 connected to a secure private office 126, a recipient 128 connected to a secure private office 130, a third party issuer archiver 132, a third party recipient archiver 134 and a third party printer 136. The transfer security service data set 100 implements each of the aspects of the present invention. The document composition service 102 retains templates or masks of documents with attributes, generic for all users or specific users for providing such document templates and their attributes. These attributes can be assigned to the document templates through a graphical user interface (not shown) in which menus and contextual aids allow the user to choose the attributes of the template according to their meanings and effects. These attributes, referred to as trust, which are described below, relate to the identities of the issuers and / or recipients of documents, the tasks or scheduling of the tasks, the control and validation of the processing carried out on the documents resulting from these models and / or the level of security required for the document. When composing a document from a template, the sender user selects a template, provides the data to document the template, in particular at least one recipient ID, an email address and, preferably, an address. addressee, if these elements are not already present in the document model, as well as the message to be sent to the addressee, for example the elements of an invoice, a contract, a convocation. The transmitting user may also, during this composition of document, modify and complete the attributes of the document model to constitute attributes of the document to be transmitted, for example its delivery date to the recipient in electronic form, its delivery date. postal form in case of failure of the delivery in electronic form, its end date of delivery to the recipient in electronic form, the level of authentication of the recipient necessary for the document. It is observed that the document composition, an automatic system, for example a computer of the sending user can provide the elements necessary for the composition, for example in the form of a spreadsheet file containing these elements, in an orderly manner. It is observed that, during the same document composition session, a plurality of documents can be composed manually or automatically. When the document is ready to be transmitted, the transmitting user validates its transmission to the recipient. The preservation service 104 keeps any document composed in a non-volatile memory whose access is reserved to the issuer of the document. The conditions of access to this memory are defined with the sending user, according to known techniques, for example subject to providing a username (in English login) and a password, or subject to electronic authentication. It can be observed that the sending user can mandate a third-party archiver 132 to automatically copy each document he has composed. The preservation service 104 assigns each document it receives a secure time stamp. The traceability service 106 guarantees the traceability of the different steps performed on a document. For this purpose, it calculates a certificate of integrity on the basis of the document composed in such a way that the integrity certificate makes it possible to detect any modification of the compound document. For example, the health certificate is based on a hash function that provides a condensate. The integrity certificate is, on the one hand, associated by the preservation service 104 with the document stored in memory and, on the other hand, associated with an identification of the composed document, for example an identification of the sending user. , the recipient user and the timestamp of the end of the composition of the document, these elements being kept by a trusted third party, for example a bailiff. The communication service 108 makes a copy of the document to be transmitted to the recipient in a nonvolatile memory only accessible by this recipient, subject to compliance with the access conditions defined by the trust attributes of the document, with timestamp of the copy. After the access by the recipient, a third party archiver 134 mandated by this recipient can access the copy of the document and copy it. The ampliation service 110 selects the communication channel with the recipient (for example by e-mail, SMS, fax or postal mail) and communicates to the recipient at least one message warning him of the presence of a document to his attention. This communication takes place, preferentially, in several steps whose scheduling is defined by the attributes of the document to be transmitted. Generally, this communication begins, at a date defined by the issuer and represented by at least one attribute of the document, in the form of an electronic message sent to an address of the recipient. For example, this e-mail message takes the form of an e-mail sent to the e-mail address (known as an e-mail address) or an SMS short message (an acronym for Short Message System) sent to the address. telephone number (ie the telephone number, usually mobile) of the recipient. The attributes of the document can provide that, in the absence of access, by the recipient, within a time period defined by at least one attribute of the document, to the document intended for it and which is kept by the communication service 108, which warns then the ampliation service 108, at least one other message is transmitted to the recipient, by the communication service 108. Failing access, by the recipient, in a second time defined by at least one attribute of the document which is intended or at the end of the second period, according to the instructions of the issuing user represented by the attributes of this document, the ampliation service 110 transmits the document to the third party printer 136 for the transmission of the document in the form of postal mail with or without request for an opinion, or acknowledgment of receipt. The verification service 112 verifies, during each communication between two services that all the necessary procedures have been correctly performed, and that all the information (document model, document variable information, document attributes, time stamp, good reception and acknowledgment of receipt sent to the issuing service, for example) concerned by these procedures are sufficient and have been processed. Each verification carried out by the verification service 112 gives rise to a report transmitted to the traceability service 106, with a view to its traceability. The scheduling service 114 orders all the tasks performed by the various services, some of these tasks being, as we have seen, set according to the attributes associated with the documents.

Le service d'exploitation 116 ordonnance les opérations effectuées surchaque document et, en particulier les appels aux services externes, par exemple les tiers archiveurs, d'authentification, de traçabilité, imprimeur, fournisseurs d'horodatage. Les réseaux 118 et 122 de tiers de confiance exploitant des bureaux d'enregistrement 120, ou non respectivement, fournissent les données nécessaires à la vérification de la validité de certificats d'authentification d'utilisateurs ou de tiers, selon des techniques connues en soi, notamment en relation avec l'infrastructure à clés publiques connue sous le nom de PKI (acronyme de public key infrastructure pour infrastructure à clés publique). Les bureaux d'enregistrement sont des organes du tiers de confiance. Ils assurent les relevés et l'actualisation des états civils avec les objets numériques personnels pour la composition, transmission et conservation légale des documents ou fichiers structurés. Chaque bureau d'enregistrement s'engage à protéger ces attributs de confiance ainsi que leur confidentialité. Avec son bureau d' enregistrement, le tiers de confiance assure ensuite l'authentification forte personnelle des utilisateurs et l'usage des objets numériques confiés pendant un instant, dit instant de production aux prestataires de services choisis par chaque utilisateur émetteur. Il assure un contrôle du résultat de l'opération réalisée par le prestataire ou opérateur de gestion documentaire, et, à cette occasion, il vérifie la restitution des attributs ou des objets de confiance qui ne peuvent être conservés que par le tiers de confiance. L'utilisateur émetteur 124 et l'utilisateur destinataire 128 sont connectés à leur bureau privé sécurisé 126 et 130, respectivement, ces bureaux étant virtuels et mis en oeuvre, à distance avec des moyens d'accès sécurisés (par exemple, par saisie de nom d'utilisateur et de mot de passe, utilisation de clés transmises sur téléphone mobile ou authentification forte, selon les variantes ou les modes de fonctionnement choisis par les clients ou imposés par les procédures et les niveaux des attributs affectés aux documents).  The operation service 116 orders the operations performed on each document and, in particular, calls to external services, for example third-party archivers, authentication, traceability, printer, time stamp providers. The networks 118 and 122 of trusted third parties operating registrars 120, or not respectively, provide the data necessary for verifying the validity of authentication certificates of users or third parties, according to techniques known per se, especially in relation to the public key infrastructure known as PKI (acronym for public key infrastructure for public key infrastructure). Registrars are bodies of the trusted third party. They ensure the records and the update of the civil states with the personal digital objects for the composition, transmission and legal preservation of the documents or structured files. Each registrar is committed to protecting these trustworthy attributes and their confidentiality. With its registration office, the trusted third party then ensures the strong personal authentication of the users and the use of the digital objects entrusted for a moment, said production time to the service providers chosen by each sending user. It ensures a control of the result of the operation carried out by the service provider or document management operator, and, on this occasion, it checks the restitution of the attributes or objects of confidence which can only be kept by the trusted third party. The sending user 124 and the receiving user 128 are connected to their secure private office 126 and 130, respectively, these offices being virtual and implemented remotely with secure access means (for example, by name entry). user and password, use of keys transmitted over mobile phone or strong authentication, depending on the variants or modes of operation chosen by the customers or imposed by the procedures and levels of the attributes assigned to the documents).

Le tiers imprimeur 136 effectue l'impression du document à transmettre par voie postale et sa mise sous pli ainsi que la remise aux services postaux, avec ou sans demande d'avis de réception (ce dernier étant directement retourné à l'utilisateur émetteur). Préférentiellement, lors de son inscription, un utilisateur fournit des éléments d'identification (nom, prénom, adresse électroniques, adresse téléphonique, adresse postale) et se voit attribuer un nom d'utilisateur (en anglais login ) et un mot de passe. Pour l'authentifier, on lui envoie, à son adresse téléphonique, un mot de passe, par exemple aléatoire ou dépendant des éléments qu'il a fournit, l'utilisateur devant saisir ce mot de passe sur son bureau virtuel privé pour confirmer son inscription, ce qui a pour effet que son adresse téléphonique est vérifiée. Puis l'utilisateur accepte une convention de preuve indiquant le niveau d'authentification qu'il souhaite avoir lors de ses accès à son bureau privé virtuel. Des exemples d'attributs de confiance pouvant être affectés à un document et pouvant être mis en oeuvre dans les différents services illustrés en figure 1 sont donnés ci-dessous. - l'identité numérique (aussi appelé login ), attribut d'identification, servant pour la composition, - le mot de passe ou certificat d'authentification, attribut d'identification, servant pour la composition, - le formulaire et/ou fichier structuré, attribut de tâche ou d'ordonnancement, servant pour la composition, - la procédure interne et/ou les mentions complémentaires, attribut de contrôle et/ou validation, servant pour la composition, - la procédure externe et/ou mention obligatoire, attribut de contrôle et/ou validation, servant pour la composition, la dématérialisation et la communication, l'habilitation, attribut d'identification, servant pour la composition et la communication, - le code secret et/ou la procuration , attribut d'identification, servant pour la dématérialisation, - le fichier partenaire (destinataire) comportant les adresses d'un destinataire, attribut d'identification, servant pour la composition, la dématérialisation et l'ampliation, le carnet d'adresses de notification comportant les adresses des destinataires, attribut d'identification, servant pour la composition, la communication et l'ampliation, - le compte courant de correspondance, attribut d'identification, servant pour la dématérialisation, le numéro du coffre-fort électronique, attribut d'identification, servant pour la dématérialisation, la notation de l'identité numérique en fonction de la déclaration en ligne et des documents justificatifs ou des attestations papiers retournées au bureau d'enregistrement (carte d'identité, chèque barré...) avec la mention certifié conforme à l'original . La notation d'origine devient dynamique car elle varie en fonction de la constitution du dossier personnel, de son évolution, et de la qualité des échanges effectuées, comme exposé en regard de la figure 4. Les échecs à la correspondance, comme les retours n'habite pas à l'adresse indiquée , peuvent ainsi dégrader la crédibilité du domicile légal ou de la résidence principale retenue dans l'état civil et dans le carnet d'adresses ou fichier partenaires de l'utilisateur émetteur, - l'autorité de certification publique, attributs d'identification, servant pour la dématérialisation, - l'horodatage, servant pour la composition, la dématérialisation, la communication et l'ampliation et - le type de document, pouvant prendre l'une des significations suivantes : confidentiel, critique, recommandé avec avis de réception ou simple.  The third party printer 136 performs the printing of the document to be sent by post and its enveloping and the delivery to the postal services, with or without request for an acknowledgment of receipt (the latter being returned directly to the transmitting user). Preferentially, during registration, a user provides identification elements (surname, first name, e-mail address, telephone address, postal address) and is given a username (in English login) and a password. To authenticate, it is sent to his address, a password, for example random or depending on the elements it has provided, the user must enter the password on his private virtual office to confirm his registration , which has the effect that his phone address is verified. Then the user accepts a proof convention indicating the level of authentication he wants to have when accessing his virtual private office. Examples of confidence attributes that can be assigned to a document and that can be implemented in the different services illustrated in FIG. 1 are given below. - the digital identity (also called login), identification attribute, used for the composition, - the password or authentication certificate, identification attribute, used for the composition, - the form and / or structured file , task or scheduling attribute, used for the composition, - the internal procedure and / or the additional information, control attribute and / or validation, used for the composition, - the external procedure and / or obligatory mention, attribute of control and / or validation, used for composition, dematerialization and communication, authorization, identification attribute, serving for composition and communication, - secret code and / or proxy, identification attribute, serving for dematerialization, - the partner (recipient) file containing the addresses of a recipient, identifying attribute, used for the composition, the dematerialization and the ampliation, the ca notification address rnet with recipient addresses, identification attribute, used for dialing, communication and ampliation, - the matching current account, identification attribute, used for dematerialization, trunk number -electronic asset, identification attribute, used for dematerialization, digital identity rating based on the online declaration and supporting documents or paper certificates returned to the registration office (identity card, crossed check) ...) with the statement certified as the original. The original notation becomes dynamic because it varies according to the constitution of the personal file, its evolution, and the quality of the exchanges carried out, as exposed with regard to the figure 4. The failures with the correspondence, like the returns do not live at the address indicated, may thus degrade the credibility of the legal domicile or the principal residence retained in the civil status and in the address book or partner file of the issuing user, - the certification authority public, identification attributes, used for dematerialisation, - the time stamp, used for the composition, the dematerialization, the communication and the ampliation and - the type of document, which can have one of the following meanings: confidential, critical , recommended with acknowledgment of receipt or simple.

Parmi les tiers dont les services ne sont pas représentés en figure 1, préférentiellement, ils comportent les trois types suivants, généralement en mode ASP (acronyme de Application Service Provider pour fournisseur de service applicatifs) : - le CRM (acronyme de customer relationship management pour gestionnaire de relation client) qui fournit une évaluation de la confiance que l'on peut placer dans un utilisateur, le CPM (acronyme de commercial paper management pour gestionnaire de documents commerciaux) qui effectue l'affacturage, le virement commercial ou la titrisation. le TRM (acronyme de treasury relationship management pour gestionnaire de relations de trésorerie) qui assure les fonctions de bons à payer et peut être connecté à un serveur de proximité spécialisé dans les transferts sans mouvements de fonds pour le règlement des factures et des avoirs entiers avec une notification aux trésoriers des personnes morales, des balances de leurs échanges.  Among the third parties whose services are not represented in FIG. 1, they preferably comprise the following three types, generally in ASP mode (acronym for Application Service Provider for application service providers): - CRM (acronym for customer relationship management for customer relationship manager) that provides an assessment of the trust that can be placed in a user, the CPM (acronym for commercial paper management for commercial document manager) that performs the factoring, the transfer or the securitization. the TRM (acronym for treasury relationship management for treasury relations manager) which performs the functions of vouchers and can be connected to a proximity server specialized in transfers without funds movements for the settlement of bills and whole assets with a notification to the treasurers of the legal persons, the scales of their exchanges.

Les figures 2A et 2B illustrent des étapes suivies pour l'inscription d'utilisateurs aux services de communication sécurisée mettant en oeuvre les différents aspects de la présente invention. On observe, en figure 2A, une étape 202 au cours de laquelle un utilisateur non encore adhérent accède à une information de description de l'offre de service, par exemple sur un site de la toile. S'il décide de devenir adhérent d'un des services proposés, il passe à l'étape 218. Pour des utilisateurs invités, au cours d'une étape 204, un utilisateur déjà adhérent fournit une identification d'un adhérent invité auquel il souhaite faire parvenir des documents sécurisés. Cette identification comporte au moins une adresse électronique de l'adhérent invité. Au cours d'une étape 206, l'identification de l'adhérent invité est comparée aux identifications d'adhérents déjà répertoriés dans la base de données des adhérents pour vérifier qu'il n'est pas déjà adhérent. Au cours d'une étape 208, on détermine si l'adhérent invité est déjà référencé dans la base de données des utilisateurs. Si l'utilisateur invité est déjà adhérent, au cours d'une étape 210, on notifie cette état d'adhérent à l'utilisateur invitant et on notifie à l'utilisateur invité que l'invitant à souhaité l'inscrire. La phase d'inscription de l'utilisateur invité s'achève alors à l'étape 212. Si l'utilisateur invité n'est pas déjà adhérent, au cours d'une étape 214, son identification est ajoutée dans cette base de données et est affectée d'un statut de pré-inscrit et d'une notation minimale correspondant aux adhérents déclarés par des tiers. Puis, au cours d'une étape 216, un courrier électronique est adressé à l'adhérent invité pour lui indiqué quel adhérent l'invite à s'inscrire au service de communication sécurisé, que le service de réception de document est gratuit et à quelle adresse électronique, connue sous le nom d'URL (acronyme d' universal resource locator pour localiseur universel de service) il doit se rendre, par exemple en cliquant sur un lien inséré dans le courrier électronique, pour s'inscrire gratuitement au service de communication sécurisé. Au cours d'une étape 218, le futur adhérent accède au site de la toile (en anglais web) correspondant à cette adresse électronique URL et, au cours d'une étape 220, procède à sa pré-inscription. A cet effet, au cours de l'étape 220, il fournit ou valide son nom, son prénom, sont adresse postale (professionnelle et/ou personnelle), son numéro de téléphone fixe, son numéro de télécopieur, son numéro de téléphone mobile. II accède, lors de la validation de ces informations, à son numéro d'adhérent et à un contrat d'adhésion, aux conditions générales du service de réception de documents et à son nom d'utilisateur, qu'il peut éventuellement modifier. L'étape 220 est horodatée et les renseignements fournis sont enregistrés dans la base de données d'utilisateurs, au cours d'une étape 222. Au cours d'une étape 224, le futur utilisateur choisit un mode de réception de son mot de passe, par exemple entre la réception par télécopie, par minimessage ou par courrier postal. Au cours d'une étape 226, un mot de passe est attribué à l'utilisateur, mis en mémoire dans la base de données d'utilisateurs et transmis à l'utilisateur selon le mode de réception qu'il a choisi avec une invitation à valider son inscription épar accès à son bureau privé virtuel sécurisé.  FIGS. 2A and 2B illustrate steps followed in registering users with secure communication services implementing the various aspects of the present invention. FIG. 2A shows a step 202 during which a user who is not yet a member accesses information describing the service offer, for example on a site of the web. If he decides to become a member of one of the proposed services, he proceeds to step 218. For guest users, during a step 204, a user who is already a member provides an identification of a guest member whom he wishes send secure documents. This identification includes at least one email address of the guest. During a step 206, the identification of the guest member is compared to the identifications of members already listed in the database of members to verify that he is not already a member. During a step 208, it is determined whether the guest member is already referenced in the user database. If the invited user is already a member, during a step 210, this membership status is notified to the inviting user and the invited user is notified that the inviting member wishes to register it. The enrollment phase of the invited user then ends in step 212. If the invited user is not already a member, during a step 214, his identification is added to this database and is assigned a pre-registered status and a minimum rating corresponding to members declared by third parties. Then, during a step 216, an email is sent to the invited member to indicate which member invites him to register for the secure communication service, that the document receiving service is free and to which email address, known as the URL (acronym for universal resource locator for universal service locator) it must go, for example by clicking on a link inserted in the email, to register free of charge to the communication service secured. During a step 218, the prospective member accesses the site of the web (in English Web) corresponding to this URL address and, during a step 220, proceeds to its pre-registration. For this purpose, during step 220, he provides or validates his name, first name, postal address (professional and / or personal), his landline number, his fax number, his mobile phone number. During the validation of this information, he accesses his membership number and a membership contract, the general conditions of the document reception service and his user name, which he may modify. Step 220 is time stamped and the information provided is stored in the user database during a step 222. During a step 224, the future user chooses a mode for receiving his password. for example, between fax, minimessage or postal mail. During a step 226, a password is assigned to the user, stored in the user database and transmitted to the user according to the reception mode that he has chosen with an invitation to validate your registration with access to your secure virtual private office.

Lors de son accès à ce bureau, le nouvel utilisateur fournit son nom d'utilisateur et le mot de passe qui lui a été transmis, au cours de l'étape 228. Au cours d'une étape 230, l'utilisateur détermine s'il souhaite utiliser d'autres services proposés que la simple réception de documents. Si non, il passe à l'étape 240. S'il souhaite utiliser plus que le service de réception de document, l'utilisateur choisit, au cours d'une étape 232, les paramètres des services qu'il souhaite utiliser. En particulier, l'utilisateur fournit l'identité, les adresses postale et électronique(s) des personnes habilitées, au sein de son organisation, à émettre ou recevoir des documents, des pouvoirs pour ces personnes, les coordonnées du tiers archiveur éventuel qu'il souhaite voir prendre copie des documents émis ou reçus, les moyens de paiement des prestations qu'il souhaite utiliser, les éléments de signature personnelle et les niveaux de signature qu'il peut et souhaite mettre en oeuvre. Pour toutes ces prestations additionnelles, au cours d'une étape 234, un contrat de prestation écrit est transmis à l'utilisateur par voie électronique et postale, le retour, par voie postale, d'un exemplaire signé lui étant demandé. Au cours d'une étape 236, le retour de contrat, signé par l'utilisateur, est reçu, vérifié et enregistré et les prestations choisies par l'utilisateur lui deviennent accessibles, à partir d'une étape 238. Puis on passe à l'étape 240, au cours de laquelle le nouvel utilisateur décide s'il souhaite bénéficier d'une authentification forte. Si oui, au cours d'une étape 242 on procède à son authentification forte de manière connue en soi. Si non, ou à la fin de l'étape 242, on accède à l'étape 204 afin que le nouvel utilisateur puisse inviter de nouveaux adhérents. On observe, en figure 3A, qu'après s'être inscrit, au cours d'une étape 300 détaillée en figures 2A et 2B, l'utilisateur disposant des droits d'accès au service d'envoi de documents recommandés peut décider d'envoyer un document à un destinataire. Dans ce cas, après s'être identifié, au cours d'une étape 302, l'utilisateur émetteur d'un document recommandé fournit l'identification du destinataire du document. On note que si ce destinataire n'est pas référencé dans la base de données des utilisateurs du service, on le notifie à l'émetteur et on effectue une étape d'inscription détaillée à partir de l'étape 204, en figures 2A et 2B. Au cours d'une étape 304, on associe des attributs aux utilisateurs émetteurs et destinataire. Puis, au cours d'une étape 306, l'utilisateur émetteur peut constituer un modèle de document, étape 306, ou accéder à un modèle de document qui lui correspond, c'est-à-dire un modèle générique disponible pour tous les utilisateurs émetteurs ou un modèle qu'il a fourni et qui a été validé, étape 308. Dans chacun de ces cas, des attributs de document sont associés au modèle de document, au cours d'une étape 310, par défaut et/ou par choix de l'utilisateur.  When accessing this office, the new user provides his username and the password that was transmitted to him during the step 228. During a step 230, the user determines his he wants to use other services offered than simply receiving documents. If not, it goes to step 240. If it wishes to use more than the document receiving service, the user chooses, during a step 232, the parameters of the services he wishes to use. In particular, the user provides the identity, the postal and electronic addresses of authorized persons, within his organization, to issue or receive documents, powers for these persons, contact information of the potential third-party archiver. he wishes to see a copy of the documents issued or received, the means of payment of the services he wishes to use, the personal signature elements and the signature levels he can and wishes to implement. For all these additional services, during a step 234, a written performance contract is sent to the user by electronic and postal means, the return, by mail, a signed copy being requested. During a step 236, the contract return, signed by the user, is received, verified and recorded and the services chosen by the user become accessible to him, starting from a step 238. step 240, during which the new user decides whether he wishes to have strong authentication. If so, during a step 242 it carries out its strong authentication in a manner known per se. If no, or at the end of step 242, step 204 is accessed so that the new user can invite new members. FIG. 3A shows that, after registering, during a step 300 detailed in FIGS. 2A and 2B, the user having access rights to the recommended document sending service can decide to send a document to a recipient. In this case, after being identified, during a step 302, the user issuing a recommended document provides identification of the recipient of the document. Note that if this recipient is not referenced in the database of users of the service, it is notified to the issuer and a detailed registration step is performed from step 204 in FIGS. 2A and 2B. . During a step 304, attributes are associated with the sending and receiving users. Then, during a step 306, the sending user can constitute a document template, step 306, or access a corresponding document template, ie a generic template available to all users. transmitters or a template that it has provided and has been validated, step 308. In each of these cases, document attributes are associated with the document template, in step 310, by default, and / or by choice. of the user.

Au cours d'une étape 312, l'utilisateur émetteur compose le document à transmettre au destinataire, c'est-à-dire qu'il fournit des données additionnelles pour éditer un document. Ensuite, l'utilisateur émetteur choisit un niveau de sécurité requis pour la transmission du document au destinataire, au cours d'une étape 316. Ces données, documents, conditions de délivrance et coordonnées des utilisateurs émetteurs et destinataire sont affectées d'attributs de confiance attachés au modèle, à l'émetteur et/ou au destinataire, au cours d'une étape 318. Le document à transmettre est validé par l'utilisateur émetteur, au cours d'une tape 320 et la fin de la composition du document est horodatée, au cours d'une étape 322. Ensuite, le document est signé par l'utilisateur émetteur au cours d'une étape 324.  During a step 312, the sending user composes the document to be transmitted to the recipient, that is to say that he provides additional data for editing a document. Then, the sender user selects a security level required for the transmission of the document to the recipient, in a step 316. These data, documents, delivery conditions and coordinates of the sending and receiving users are assigned confidence attributes. attached to the model, to the sender and / or to the recipient, during a step 318. The document to be transmitted is validated by the sender user, during a tape 320 and the end of the composition of the document is timestamped, during a step 322. Then, the document is signed by the sending user during a step 324.

Puis, le document composé et signé passe par une fonction de validation de son contenu, des procédures de composition et des attributs attachés, au cours d'une étape 326. Si cette vérification est négative, l'utilisateur émetteur est averti du problème et une alerte est transmise au gestionnaire des services. Si la vérification de la composition est positive, un numéro de pli et un code à barres, uniques sont affectés au document composé au cours de l'étape 326. Puis, au cours dune étape 328, le document composé, signé et vérifié est transmis, avec ses informations et attributs attachés, au coffre-fort électronique de l'émetteur, étape 330.  Then, the composed and signed document goes through a validation function of its content, composition procedures and attached attributes, during a step 326. If this verification is negative, the sending user is warned of the problem and a problem. alert is sent to the service manager. If the composition check is positive, a unique fold number and a barcode are assigned to the composed document in step 326. Then, in step 328, the composed, signed, and verified document is transmitted , with its attached information and attributes, to the transmitter's electronic safe, step 330.

Au cours d'une étape 332, les procédures suivies pendant la phase d'archivage et leurs résultats sont vérifiés. Au cours d'une étape 334, un dépôt légal du document et des pièces attachées est effectué auprès d'un tiers, par exemple un huissier, qui retourne un numéro de dépôt légal.  During a step 332, the procedures followed during the archiving phase and their results are checked. During a step 334, a legal deposit of the document and attachments is made to a third party, for example a bailiff, who returns a legal deposit number.

Au cours d'une étape 336, une copie du document archivé dans le coffre-fort électronique de l'émetteur est archivée dans une mémoire à la seule disposition du destinataire, mémoire appelée compte courant . Un message est ensuite transmis au destinataire, immédiatement ou à la date choisie par l'émetteur, par le canal que le destinataire a choisi, pour l'avertir de la présence d'un document à son attention et un message est transmis par courrier électronique, à l'émetteur pour l'informer de la mise à disposition du document au destinataire, au cours d'une étape 338. Au cours d'une étape 340, on effectue la vérification de la procédure et des résultats de l'étape de communication.  During a step 336, a copy of the document archived in the electronic vault of the issuer is stored in a memory at the disposal of the recipient, memory called current account. A message is then transmitted to the recipient, immediately or on the date chosen by the sender, by the channel that the recipient has chosen, to warn him of the presence of a document to his attention and a message is sent by e-mail , to the issuer to inform him of the provision of the document to the addressee, during a step 338. During a step 340, the verification of the procedure and the results of the step of communication.

Si le destinataire tente d'accède au document, pendant un délai prédéterminé, étape 342, on authentifie le destinataire, étape 344. Si à la fin du délai prédéterminé le destinataire n'a pas tenté d'accéder au document ou si son authentification a échoué, on passe à une étape 358. En revanche, si, avant la fin du délai prédéterminé, le destinataire a tenté d'accéder au document et a été authentifié, au cours d'une étape 346, le destinataire accède au document et celui-ci est mis à disposition d'un tiers archiveur du choix du destinataire, étape 348. L'accès au document est horodaté au cours d'une étape 350 et mémorisé au cours d'une étape 352, la procédure de transmission du document s'achevant alors à l'étape 352.  If the recipient attempts to access the document, for a predetermined time, step 342, the recipient is authenticated, step 344. If at the end of the predetermined time the recipient has not attempted to access the document or if his authentication has failed, we proceed to a step 358. On the other hand, if, before the end of the predetermined period, the addressee has tried to access the document and has been authenticated, during a step 346, the addressee accesses the document and -ci is made available to a third party archiver of the choice of the recipient, step 348. The access to the document is time stamped during a step 350 and stored during a step 352, the document transmission procedure s then finishing at step 352.

Au cours de l'étape 358, on horodate la fin du délai prédéterminé et, au cours d'une étape 360, on transmet le document à un imprimeur. L'imprimeur effectue l'impression, étape 362 et l'envoi sous pli postal 364, en tenant compte de l'éventuelle demande d'avis de réception exprimée par l'émetteur. Au cours d'une étape 366, on vérifie les procédures suivies et les résultats de la phase d'ampliation. Lors de la réception de l'avis de réception ou de la notification de non-délivrance du document par les services postaux, au cas où ceux-ci sont retournés au prestataire de services, cet événement est horodaté, étape 368 et mémorisé, étape 370, la procédure s'achevant alors à l'étape 372.  In step 358, the end of the predetermined time is timestamped and, in step 360, the document is transmitted to a printer. The printer performs the printing, step 362 and mailing 364, taking into account any request for acknowledgment of receipt expressed by the issuer. During a step 366, the procedures followed and the results of the amplification phase are checked. Upon receipt of the notification of receipt or the notification of non-delivery of the document by the postal services, in the case where these are returned to the service provider, this event is time stamped, step 368 and stored, step 370 the procedure then ends at step 372.

Toutes les étapes de mémorisation exposées ci-dessus sont réalisées dans le coffre-fort de l'émetteur, dans le compte-courant du destinataire et auprès du tiers assurant la traçabilité des étapes de transmission du document. Préférentiellement, l'accusé de réception fait, lui aussi, l'objet d'un dépôt légal qui est notifié à la fois à l'émetteur et au destinataire. En variante, l'accusé de réception papier est directement retourné, par les services postaux, à l'émetteur du document.  All the storage steps described above are carried out in the safe of the issuer, in the current account of the recipient and with the third party ensuring the traceability of the steps of transmission of the document. Preferentially, the acknowledgment of receipt is also the subject of a legal deposit which is notified both to the sender and the recipient. Alternatively, the paper receipt is returned directly by the postal services to the issuer of the document.

On observe, en figure 4 que, après l'étape de pré-inscription d'un utilisateur, étape 400, l'attribut représentant le niveau de confiance lié à cet utilisateur prend la valeur de 1, étape 402. Après l'étape d'inscription de l'utilisateur, étape 404, le niveau de confiance prend la valeur de 2, étape 406. A réception du contrat de service signé par l'utilisateur, étape 408, le niveau de confiance prend la valeur de 3, étape 410.  It can be seen in FIG. 4 that, after the step of pre-registering a user, step 400, the attribute representing the level of trust related to this user takes the value of 1, step 402. After step d User registration, step 404, the confidence level takes the value of 2, step 406. Upon receipt of the user-signed service contract, step 408, the confidence level takes the value of 3, step 410 .

On détermine alors si l'utilisateur effectue une étape de fourniture d'une authentification électronique forte, au cours d'une étape 412. Si oui, le niveau de confiance associé à l'utilisateur prend la valeur de 4 au cours d'une étape 414. Sinon ou à la fin de l'étape 414, au cours d'une étape 416, on détermine si une longue durée, par exemple supérieure à trois mois, s'est écoulée depuis la dernière utilisation des services par l'utilisateur. Si c'est le cas, au cours d'une étape 418, on décrémente de 1 le niveau de confiance associé à cet utilisateur, étant à noter que chaque nouvelle utilisation du service par l'utilisateur restaure son niveau de confiance antérieur. Sinon ou à la fin de l'étape 418, au cours d'une étape 420, on détermine si un courrier postal qui lui a été acheminé n'a pas été délivré au destinataire. Si c'est le cas, au cours d'une étape 422, on décrémente de 1 le niveau de confiance associé à l'utilisateur. Sinon ou à la fin de l'étape 422, au cours d'une étape 424, on détermine si l'utilisateur a contesté la délivrance d'un document. Si oui, le niveau de confiance associé à l'utilisateur prend la valeur 0 . Sinon, ou à la fin de l'étape 426, on retourne à l'étape 412. Comme on le comprend en regard de la figure 4, chaque utilisateur se voit attribuer un niveau de confiance dynamique, qui évolue au cours du temps, selon les événements qui affectent ses relations avec les services proposés. Ce niveau de confiance associé à un destinataire potentiel d'un document est utilisé pour aider l'utilisateur émetteur ou le service automatique à choisir les conditions d'identification ou de délivrance d'un document au destinataire, par exemple le délai séparant la communication électronique d'une notification de présence d'un document à la disposition du destinataire et la transmission du document à un imprimeur ou le niveau d'authentification requis pour pouvoir accéder à un document. Ainsi, le dispositif objet de la présente invention et le procédé qu'il met en oeuvre garantissent l'intégralité des processus précités de manière à garantir qu'aucun trou de 35 sécurité, de confidentialité, et d'authenticité n'existe tout au long les échanges et opérations réalisées entre réseau de tiers de confiance et le prestataire. De plus, toute anomalie peut être régularisée rétroactivement soit sur le même site informatique soit sur deux sites distants. Le mode de fonctionnement garantit l'interopérabilité dans l'hypothèse où les différentes opérations de la chaîne de valeur documentaire sont réalisées par plusieurs prestataires autour du réseau de tiers de confiance, par exemple, prestataire de facturation et prestataire d'archivage légal.  It is then determined whether the user performs a step of providing a strong electronic authentication, during a step 412. If yes, the level of confidence associated with the user takes the value of 4 during a step 414. If not or at the end of step 414, during a step 416, it is determined whether a long duration, for example greater than three months, has elapsed since the last use of the services by the user. If this is the case, during a step 418, the level of trust associated with this user is decremented by 1, it being noted that each new use of the service by the user restores his previous level of confidence. Otherwise, or at the end of step 418, in a step 420, it is determined whether mail sent to it has not been delivered to the addressee. If it is the case, during a step 422, the level of confidence associated with the user is decremented by 1. If not or at the end of step 422, in a step 424, it is determined whether the user has challenged the issuance of a document. If so, the level of confidence associated with the user is 0. Otherwise, or at the end of step 426, we return to step 412. As can be understood with reference to FIG. 4, each user is assigned a dynamic confidence level, which changes over time, according to events that affect its relationship with the services offered. This level of trust associated with a potential recipient of a document is used to assist the sending user or the automatic service in choosing the conditions for identifying or issuing a document to the recipient, for example the time between the electronic communication a notification of the presence of a document at the disposal of the recipient and the transmission of the document to a printer or the level of authentication required to be able to access a document. Thus, the device object of the present invention and the method it implements guarantee the entirety of the aforementioned processes so as to ensure that no holes of security, confidentiality, and authenticity exist throughout the entire process. exchanges and transactions between the network of trusted third parties and the service provider. Moreover, any anomaly can be regularized retroactively either on the same computer site or on two distant sites. The mode of operation guarantees interoperability in the event that the various operations of the documentary value chain are performed by several providers around the network of trusted third parties, for example, billing provider and legal archiving provider.

La mise en oeuvre de la présente invention fourni ainsi, par son mode de fonctionnement : - une garantie de sécurité (certification, cryptage), -une garantie de confidentialité (chiffrements de contenu et contenant), -une garantie d'identité dynamique, - une garantie d'intégrité de fichier, - une garantie de conformité (procédures et mentions obligatoires), - une garantie de légalité (disposition légales ou fiscales EDI, XML, signature), - une garantie de valeur juridique probante (enregistrement tiers de confiance), - une garantie de traçabilité (journalisation des opérations), - une garantie d'appariement ou d'adossement de courrier (dossiers légaux), - une garantie d'interopérabilité (inter prestataires de services de confiance), Le serveur de vérification 112 enregistre les tâches réalisées (il fournit une liste récapitulative des tâches) par les quatre modules (service de composition de document 102, service de conservation 104, service de communication 108 et un service d'ampliation 110), quels que soient leurs lieux géographiques (centralisés ou délocalisés) avec les requêtes vis à vis du tiers de confiance pour vérifier : - l'identité du titulaire, - l'identité des fondés de pouvoirs, - les habilitations personnelles (tâches spécifiques), - les formulaires déposés, - les procédures des formulaires, - les login/password, - les fichiers partenaires ou contreparties, - le choix de signature (SEP, SEA, SEQ, expliquées plus loin) et - la procuration de chiffrement avec le code secret. Si les documents sont traités de manière dispersée et en différé avec les lots rompus, la consolidation des tâches permet de constater les anomalies, et de retrouver les documents en souffrance. La présente invention met en oeuvre la notion de période de valeur , ce qui veut dire que le délai, par exemple de douze heures, de validité d'un courrier à transmettre, à un assuré par exemple, pourra automatiquement périmer des tâches inachevées et déclencher une alerte auprès de l'émetteur du document.  The implementation of the present invention thus provides, by its mode of operation: - a guarantee of security (certification, encryption), - a guarantee of confidentiality (content ciphers and container), - a guarantee of dynamic identity, - a guarantee of file integrity, - a guarantee of conformity (procedures and mandatory information), - a guarantee of legality (legal or tax provision EDI, XML, signature), - a guarantee of legal value probative (registration trusted third party) - a guarantee of traceability (logging of operations), - a guarantee of matching or backing of mail (legal files), - a guarantee of interoperability (between trusted service providers), the verification server 112 records the completed tasks (provides a summary list of tasks) by the four modules (document composition service 102, preservation service 104, communication service 108 and an ampliation service 110), regardless of their geographical locations (centralized or relocated) with the requests vis-à-vis the trusted third party to verify: - the identity of the holder, - the identity of the authorized representatives, - personal authorizations (specific tasks), - the deposited forms, - the procedures of the forms, - the login / password, - the partner files or counterparts, - the choice of signature (SEP, SEA, SEQ, explained later) and - the proxy for encryption with the secret code. If the documents are processed in a dispersed and deferred way with the broken lots, the consolidation of the tasks makes it possible to note the anomalies, and to find the documents in backlog. The present invention implements the notion of value period, which means that the delay, for example twelve hours, validity of a mail to be transmitted to an insured, for example, can automatically expire unfinished tasks and trigger an alert to the issuer of the document.

Les listes de tâches ou jobs Iists sont transmises en mode très sécurisé par la technologie flowtrack , qui assure les contrôles de l'opérateur habilité à effectuer une tâche, du couple de machines en communication entre elles, de la tâche d'encryption et du blocage en cas de non conformité). Cette technologie permet d'ordonnancer les tâches avec les attributs de confiance nécessaires vis-à-vis de chaque opérateur et fonction d'opérateur avec un horodatage, une empreinte, par exemple de type shal , le couple de transmission (tiers de confiance/opérateur) et le nom ou la fonction de la machine ou du serveur adressé (composition, commutation, archivage, ampliation, communication). Toute anomalie dans l'ordonnancement sort une alerte ou un arrêt d'ordonnancement. Le traitement des flux d'ordonnancement est parallélisé pour gérer la scalabilité des traitements documentaires à valeur juridique probante. Préférentiellement, certaines informations ne sont, en aucun cas, enregistrées (par exemple celles de type nom d'utilisateur et mot de passe ou la procuration chiffrement/code secret) mais le système mémorise (en anglais log ) le résultat de l'opération ou du contrôle. Bien entendu ces informations sont horodatées. Les opérations les plus critiques peuvent être encadrées dans la mémoire de log : le début d'une opération, la fin d'une opération et le statut résultat. Ceci renforce la validité de l'information. Par exemple, pour l'horodatage d'une signature d'un document, on horodate le condensât, ou hash , du document (et on obtient une preuve de possession sûre) puis on signe le condensât et on horodate le résultat (et ainsi on obtient un intervalle de signature précis). On observe que si on utilise un mécanisme de type connu par l'homme du métier sous le nom de syslog , il est préférable : - de mettre en oeuvre un protocole de communication sécurisée (même si tout est dans la même salle blanche) avec contrôle de "l'identité" des machines concernées, - de "signer" les données mémorisées ou logs , par une procédure de signature symétrique, la clef de signature étant générée à intervalle régulier et échangée par un processus crypté, de contre-signer les données mémorisées à intervalle de temps régulier avec une 30 signature asymétrique. Les signatures, symétriques et contre-signatures, asymétriques peuvent être enregistrées dans une log spécifique ce qui permet de ne pas perturber le contenu de la log informations. Les logs centralisées doivent être enregistrées sur deux machines différentes en temps réel. 35 Le fait de mémoriser en central n'autorise pas à ne pas mémoriser en local, sur la machine qui réalise l'opération. En revanche, les logs locales n'ont pas besoin d'être renforcées.  The lists of tasks or jobs Iists are transmitted in very secure mode by the technology flowtrack, which ensures the controls of the operator authorized to perform a task, the pair of machines in communication with each other, the task of encryption and blocking in case of non-compliance). This technology makes it possible to schedule the tasks with the necessary confidence attributes with respect to each operator and operator function with a time stamp, a fingerprint, for example of the shal type, the transmission torque (trusted third party / operator ) and the name or function of the machine or addressed server (dialing, switching, archiving, amplification, communication). Any anomaly in the scheduling issues an alert or stop scheduling. The processing of scheduling flows is parallelized to manage the scalability of documentary processing with probative legal value. Preferentially, certain information is in no way recorded (for example those of the user name and password type or the encryption / secret code proxy) but the system stores (in English log) the result of the operation or control. Of course, this information is time stamped. The most critical operations can be framed in the log memory: the start of an operation, the end of an operation and the result status. This reinforces the validity of the information. For example, for the timestamp of a signature of a document, we timestamp the condensate, or hash, of the document (and we obtain a proof of safe possession) then we sign the condensate and we timestamp the result (and so we gets a precise signature interval). It is observed that if one uses a mechanism of a type known to those skilled in the art under the name of syslog, it is preferable: to implement a secure communication protocol (even if everything is in the same clean room) with control of the "identity" of the machines concerned, - to "sign" the stored data or logs, by a symmetric signature procedure, the signature key being generated at regular intervals and exchanged by an encrypted process, to counter-sign the data stored at a regular time interval with an asymmetric signature. The symmetrical and counter-signature, asymmetrical signatures can be recorded in a specific log which makes it possible not to disturb the content of the log information. The centralized logs must be registered on two different machines in real time. Memorizing centrally does not allow not to memorize locally, on the machine that performs the operation. On the other hand, the local logs do not need to be reinforced.

Enfin toutes les machines participantes doivent être synchronisées en temps (en anglais time-synchrones ). Dans donne, dans toute la fin de la description, des informations complémentaires aux informations données ci-dessus, pour constituer des modes de réalisation particuliers ou 5 des variantes des modes de réalisation exposés ci-dessus. Le système de dématérialisation est un ensemble de sous-systèmes obéissant à une méthode de traitement des données informatiques garantissant : - la création d'une multitude de documents différents : les formulaires, fichiers structurés, 10 - la vérification des caractères sensibles discriminants : les attributs de confiance, règles, procédures, la commutation des informations de gestion : les échanges en partie double, - la conservation symétrique des preuves : bilatéralité des originaux archivés et - la distribution des services demandés : copies, partage des données. 15 Dans le cas de mise en oeuvre d'une architecture centrée sur un serveur de la toile (en anglais web-centric ) avec des fonctions légales délocalisées, l'unicité de la plate-forme est assurée par deux agents agissant dans le même centre de données (en anglais Data Center ) de manière à ne prendre aucun risque opérationnel sur le transfert d'informations. 20 L'enregistrement des identités numériques et des règles de gestion par personne ou par entreprise est web-centric ou supra-nationale, au même titre que la composition de documents et la commutation de messages nécessaires à la gestion. Par contre, sur le plan légal ou contractuel, l'original électronique se référant aux dispositions juridiques nationales, et la copie papier imprimée à proximité du destinataire, se 25 conforment à des mesures d'archivage et des contingences matérielles locales, ce qui justifie un réseau de correspondances transfrontalières spécialisé. Seules certaines fonctions de confiance peuvent être délocalisées sur un réseau de correspondants sécurisés sans interférer sur les modules opérationnels délocalisés. Ce sont notamment des fonctions liées à l'horodatage et à la certification des identités numériques se 30 référant aux listes de révocation nationales. Préférentiellement, la symétrie des preuves d'archivage et lacommutation des messages en partie double, c'est-à-dire en réalisant deux documents sur la base du document original, sont appliquées et garantissent l'authenticité de tous les documents originaux. 35 Pour la combinaison des fonctions de dématérialisation réparties sur deux agents hébergés dans le même Data Center, l'un des agents est affecté au réseau tiers de confiance, dit RTC . Le principe de neutralité du tiers de confiance veut qu'il dispose des attributs de confiance des personnes agissant sans faire lui-même leurs opérations documentaires à valeur juridique probante qui sont confiées au second agent. Ce premier agent RTC est avant tout un bureau d'enregistrement dépositaire des attributs de confiance intervenant dans les courriers ou dans les transactions dématérialisées. C'est aussi ce premier agent qui suit les listes de révocation des certificats d'identité numérique, ainsi que les marques de temps (horodatage par les horloges atomiques). Sur chaque processus de dématérialisation, et dans la séquence des missions réalisées par l'agent prestataire des services, il communique les attributs de confiance qui rentrent dans la configuration des opérations : composition, conservation-archivage, communication et ampliation. En fonction des anomalies remontées dans ces circonstances par l'agent prestataire de services, le premier agent peut modifier la notation de l'identité numérique ou réviser l'état de certaines procédures douteuses en vigueur (régulation systémique). Le second agent est affecté aux missions de confiance. Il gère le processus de dématérialisation de bout en bout : la composition des fichiers structurés, l'archivage des documents et des preuves d'échanges, - la commutation de messages ou d'images PDF et la production de copies par tous les moyens.  Finally all participating machines must be synchronized in time (in English time-synchronous). In gives, throughout the end of the description, additional information to the information given above, to constitute particular embodiments or variants of the embodiments set forth above. The dematerialization system is a set of subsystems obeying a method of processing computer data ensuring: - the creation of a multitude of different documents: forms, structured files, 10 - the verification of discriminant sensitive characters: the attributes of trust, rules, procedures, switching management information: exchanges in double part, - symmetrical preservation of evidence: bilaterality of archived originals and - distribution of requested services: copies, sharing of data. In the case of implementation of an architecture centered on a web server (in English web-centric) with delocalized legal functions, the uniqueness of the platform is provided by two agents acting in the same center. Data Center) in order to take no operational risk on the transfer of information. The registration of digital identities and management rules by person or by company is web-centric or supra-national, as are the composition of documents and the switching of messages necessary for management. On the other hand, from the legal or contractual point of view, the electronic original referring to the national legal provisions, and the hard copy printed near the addressee, conform to archiving measures and local material contingencies, which justifies a specialized cross-border correspondence network. Only certain trusted functions can be relocated to a network of secure correspondents without interfering with the relocated operational modules. These include functions related to timestamping and certification of digital identities referring to national revocation lists. Preferably, the symmetry of the proofs of archiving and the commutation of the messages in double part, that is to say by producing two documents on the basis of the original document, are applied and guarantee the authenticity of all the original documents. For the combination of the dematerialization functions distributed over two agents hosted in the same Data Center, one of the agents is assigned to the trusted third party network, said RTC. The principle of neutrality of the trusted third party means that it has the attributes of trust of the persons acting without doing itself their documentary operations with probative legal value which are entrusted to the second agent. This first RTC agent is above all a registrar custodian of trust attributes involved in e-mail or in dematerialized transactions. It is also this first agent that follows the revocation lists of digital identity certificates, as well as the time stamps (timestamp by atomic clocks). On each dematerialisation process, and in the sequence of the missions carried out by the service provider agent, it communicates the attributes of trust which enter into the configuration of the operations: composition, preservation-archiving, communication and ampliation. Depending on the anomalies raised in these circumstances by the service provider agent, the first agent may change the rating of the digital identity or review the status of certain doubtful procedures in effect (systemic regulation). The second agent is assigned to trust missions. It manages the end-to-end dematerialization process: the composition of structured files, the archiving of documents and exchange proofs, - the switching of messages or PDF images and the production of copies by any means.

Entre ces quatre modules, qui participent à la dématérialisation des documents et des transactions électroniques, il existe une piste d'audit avec des contrôles de confiance et de conformité, et des relevés d'anomalies. Toutes ces mentions sont listées pour préserver la traçabilité de chaque original entre ces modules et avec les correspondants locaux sollicités.  Among these four modules, which contribute to the dematerialization of documents and electronic transactions, there is an audit trail with confidence and compliance checks and anomaly reports. All these mentions are listed to preserve the traceability of each original between these modules and with the local correspondents solicited.

Le procédé de dématérialisation ainsi décrit garantit efficacement que les trois dimensions du document juridique fondé sur un contenu structuré papier (écrit ou imprimé), des procédures d'échanges organisées et la signature manuscrite des parties, sont fidèlement transposées dans une version électronique à valeur juridique probante. Les trois dimensions électroniques à valeur juridique probante sont réunies ainsi : - les personnes, par l'authentification forte électronique, le document , par la certification du fichier structuré et les procédures, par traçabilité, signature et archivage. Pour chaque utilisateur, la dématérialisation s'opère simplement grâce à un bureau privé de correspondance mis à sa disposition par le réseau de tiers de confiance.  The dematerialization process thus described effectively ensures that the three dimensions of the legal document based on a structured paper content (written or printed), organized exchange procedures and the handwritten signature of the parties, are faithfully transposed into an electronic version with legal value. probative. The three electronic dimensions with probative legal value are gathered as follows: - the people, by the strong electronic authentication, the document, by the certification of the structured file and the procedures, by traceability, signature and archiving. For each user, the dematerialization is done simply through a private correspondence office made available by the network of trusted third parties.

Chaque utilisateur est titulaire, pour la dématérialisation, des documents envoyés ou reçus d'un compte courant de correspondance pour la commutation de messages, et d'un coffre fort électronique pour l'archivage juridique des preuves de correspondance.  Each user holds, for dematerialization, documents sent or received from a current correspondence account for the switching of messages, and an electronic safe for the legal archiving of proofs of correspondence.

En confiant à son tiers de confiance, à travers un réseau de communication sécurisée, ses attributs de confiance, chaque utilisateur peut déléguer des pouvoirs sur l'ensemble des tâches de correspondance concernant la composition des documents, leur transmission, leur conservation et l'ampliation.  By entrusting to his trusted third party, through a secure communication network, his trusted attributes, each user can delegate powers over all the correspondence tasks concerning the composition of the documents, their transmission, their conservation and the amplification. .

L'originalité de cette architecture fonctionnelle permet également une gestion mobile et collaborative des documents dématérialisés en individualisant avec les procédures internes et les signatures électroniques toutes les tâches de correspondance dématérialisée. Les tâches de correspondance sont effectuées en toute sécurité quel que soit le pays et ses contraintes réglementaires. On observe qu'il existe une réelle interopérabilité juridique et fonctionnelle dans la dématérialisation des documents car la traçabilité peut être contrôlée de bout en bout, et l'archivage légal des preuves électroniques peut être délocalisé en fonction des mesures d'authentification et de conservation en vigueur sur le plan national.  The originality of this functional architecture also allows for a mobile and collaborative management of dematerialized documents by individualizing with the internal procedures and the electronic signatures all the tasks of dematerialized correspondence. Correspondence tasks are carried out safely regardless of the country and its regulatory constraints. It is observed that there is a real legal and functional interoperability in the dematerialization of documents because traceability can be controlled end-to-end, and the legal archiving of electronic evidence can be relocated according to authentication and preservation measures. force at national level.

La dématérialisation est organisée sur deux structures indépendantes : un système de confiance dans les conventions d'échanges (systèmes de mesure et de transmission) et - un système de gestion des documents (création et services). Le système de confiance est fondé sur une technologie d'enregistrement des identités numériques, des attributs personnels, des listes de révocation, et des marques de temps. Le système de gestion comprend quatre modules opérationnels qui embarquent les codes génériques , c'est à dire les identités numériques et les attributs de confiance des parties prenantes à la transaction, que ce soit un courrier-fichier simple, ou un contrat-fichier structuré. La dématérialisation est effectuée, sur un plan opérationnel, par un prestataire de services répartis en quatre modules : composition des documents, conservation des originaux, commutation de messages, et ampliation des preuves. La gestion des documents exploite chaque module opérationnel en récapitulant toutes les tâches effectuées avec les attributs de confiance correspondants sur une piste d'audit. Cette traçabilité permet de contrôler systématiquement par une liste exhaustive les procédures internes, les règles externes et les mesures de légalité et de confiance.  Dematerialization is organized on two independent structures: a system of trust in exchange agreements (measurement and transmission systems) and - a document management system (creation and services). The trust system is based on digital identity registration technology, personal attributes, revocation lists, and time stamps. The management system includes four operational modules that embed the generic codes, ie the digital identities and trust attributes of the parties to the transaction, be it a simple file-mail, or a structured contract-file. Dematerialization is carried out, on an operational level, by a service provider divided into four modules: composition of documents, preservation of originals, switching of messages, and amplification of the proofs. Document Management exploits each operational module by summarizing all the tasks performed with the corresponding trust attributes on an audit trail. This traceability makes it possible to systematically check by an exhaustive list the internal procedures, the external rules and the measures of legality and confidence.

La chaîne de sécurité et de confiance existe ainsi par construction grâce à la combinaison des modules/tâches/attributs de confiance récapitulés sur chaque liste séquentielle, horodatée, déposée en coffre fort électronique, et séquestrée chez un huissier.  The chain of security and trust exists thus by construction thanks to the combination of modules / tasks / trust attributes summarized on each sequential list, time stamped, deposited in electronic safe, and sequestered in a usher.

En ce qui concerne l'adhésion d'un utilisateur invité par un autre utilisateur, adhérent inscrit au réseau tiers de confiance R.T.C., celui-ci confie au tiers de confiance son fichier partenaires ou fichier de correspondants , c'est-à-dire son le carnet d'adresses. Le tiers de confiance est mandaté par l'adhérent pour envoyer des invitations d'ouverture d'un compte courant de correspondance à toutes ses contreparties dans son carnet d'adresses. Cette proposition adressée au destinataire, ou invité, concerne l'usage d'un bureau privé de correspondance , gratuit pour le courrier entrant . Les invitations sont envoyées: - soit par courrier électronique ( e-mail ) sécurisé (si le carnet d'adresses l'indique), - soit par courrier postal via Posteasy : lettre simple avec un prospectus, - soit par SMS (si le carnet d'adresses indique le numéro mobile), - soit par une combinaison des trois. Si cette proposition convient au destinataire, il est invité à se connecter sur l'interface d'enregistrement et d'ouverture du compte courant de correspondance : I'URL est indiquée pour se connecter. Naturellement, en acceptant l'invitation et son bureau de correspondance, le destinataire d'une première lettre recommandée avec accusé de réception toute électronique peut instantanément lire son courrier et le télécharger.  With respect to the enrollment of a guest user by another user, a registered subscriber to the trusted third party network RTC, the latter entrusts the trusted third party his partner file or correspondent file, that is to say his the address book. The trusted third party is mandated by the member to send invitations to open a current correspondence account to all his counterparties in his address book. This proposal addressed to the addressee, or guest, concerns the use of a private correspondence office, free of charge for incoming mail. Invitations are sent: - either by secure e-mail (if the address book indicates it), - or by post mail via Posteasy: simple letter with a prospectus, - or by SMS (if the carnet address indicates the mobile number), - or by a combination of the three. If this proposal is suitable for the recipient, he / she is prompted to log on to the registration and opening interface of the current correspondence account: the URL is indicated for logging in. Naturally, by accepting the invitation and its correspondence office, the recipient of a first registered letter with electronic acknowledgment of receipt can instantly read his mail and download it.

L'invitation est nominative. Elle contient un numéro d'invitation. Elle indique le nom de l'utilisateur invitant. La proposition d'ouverture du compte courant de correspondance comprend : A. des services gratuits : 1. Un bureau privé de correspondance pour réceptionner du courrier ou des documents sécurisés : - avec la notification instantanée des remises via e-mail ou SMS, - avec la fonction d'accusé de réception à valeur juridique probante, - avec la fonction de téléchargement PDF Image ou XML Pivot et - avec la piste d'audit pour chaque correspondance-courrier certifiée. 2. Un espace d'archivage des documents entrants conservés en Data Center (durée maximum gratuite 2 ans glissants) B. des services payants : avec une réduction de tarif 50% la première année 1. Envoi de courriers ou documents sortants 2. Archivage légal courriers ou documents sortants (3ans) 3. Partage des dossiers en mode collaboratif dans un Data Center 4. Gestion d' e-mails sécurisés et enregistrés en Data Center, ensuite horodatés et séquestrés chez un huissier de justice.  The invitation is nominative. It contains an invitation number. It indicates the name of the inviting user. The proposal to open the current correspondence account includes: A. free services: 1. A private correspondence office to receive secure mail or documents: - with instant notification of discounts via e-mail or SMS, - with Acknowledgment function with probative legal value, - with the PDF Image or XML Pivot download function and - with the audit trail for each certified correspondence-mail. 2. An archiving space for incoming documents kept in the Data Center (maximum free duration of 2 years) B. Paid services: with a 50% price reduction the first year 1. Sending outgoing mail or documents 2. Legal archiving outgoing mail or documents (3 years) 3. Sharing folders collaboratively in a Data Center 4. Management of secure emails registered in Data Center, then time stamped and sequestered at a bailiff.

Si l'invitation lui convient , l'invité s'inscrit en deux temps. Au cours d'une phase de pré-inscription, l'invité décline son identité sur le formulaire de pré-inscription : - nom, prénom, - adresse physique/postale et - adresse téléphoniques : téléphone fixe , télécopie, télécopie électronique, mobile. Ensuite, le formulaire lui demande d'approuver les conditions générales de services (aussi nommées par leur acronyme CGS ) : on décrit les prestations-modèles de courrier dont le tiers de correspondance assure la transmission sécurisée à valeur juridique probante : - lettres simples ou documents hybrides, - lettres ou documents recommandés hybrides et - lettres ou documents recommandés dématérialisés. On lui demande ensuite de choisir un nom d'utilisateur ( Login ) personnel pour accéder à son bureau de correspondance et à son compte courant de correspondance. On précise à l'invité qu'il reçoit aussitôt un mot de passe par le moyen de communication de son choix : - par mobile, - par télécopie ou - par pli postal scellé. Puis, au cours d'une phase d'inscription, quand il est muni de son mot de passe , le titulaire peut terminer l'inscription à son bureau privé et à son compte courant de correspondance. On observe qu'il existe, sur ce bureau, des fonctions de gestion gratuites en options. Par exemple, ce bureau donne accès à une rubrique destinée à l'enregistrement des utilisateurs par le titulaire du compte de correspondance. Un accès à l'historique du compte courant de correspondance permet aussi de suivre tous les rnouvements de courrier avec leurs statuts d'envoi ou de réception. Si la première session, de pré-inscription a été interrompue, l'invité doit se reconnecter avec son nom d'utilisateur et son mot de passe. Il complète, si nécessaire, l'état civil en donnant l'identité exacte de l'administrateur du compte courant de correspondance (c'est le titulaire). L'administrateur précise pour les opérations de réception concernant chaque prestation modèle (types de courrier) les personnes habilitées (les fondés de pouvoir) : nom, prénom, adresse, mobile, e-mail, télécopie. L'administrateur précise, pour chaque personne désignée les opérations autorisées, par exemple parmi l'émission de documents en lettre recommandée avec accusé de réception, la lecture de documents, le téléchargement de documents et la consultation historique.  If the invitation suits him, the guest enters in two stages. During a pre-registration phase, the guest declines his identity on the pre-registration form: - last name, first name, - physical / postal address and - telephone address: fixed telephone, fax, electronic fax, mobile. Then, the form asks him to approve the general conditions of services (also named by their acronym CGS): one describes the model-mail services of which the third of correspondence ensures the secure transmission with probative legal value: - simple letters or documents hybrids, - hybrid letters or recommended documents and - dematerialized letters or recommended documents. He is then asked to choose a personal login to access his correspondence office and correspondence current account. The guest is told that he or she will immediately receive a password by the means of communication of his / her choice: - by mobile phone, - by fax or - by sealed postal mail. Then, during a registration phase, when he has his password, the holder can complete the registration at his private office and his correspondence account. It is observed that there are, on this office, free management functions in options. For example, this office provides access to a section for the registration of users by the holder of the correspondence account. Access to the correspondence current account history also makes it possible to track all mail changes with their sending or receiving statuses. If the first session, pre-registration has been interrupted, the guest must reconnect with their username and password. It supplements, if necessary, the civil status by giving the exact identity of the administrator of the current account of correspondence (it is the holder). The administrator specifies for the reception operations concerning each model service (types of mail) the authorized persons (the authorized representatives): last name, first name, address, mobile, e-mail, fax. The administrator specifies, for each designated person, the authorized operations, for example among the sending of documents by registered letter with acknowledgment of receipt, the reading of documents, the downloading of documents and the historical consultation.

L'administrateur attribue, à chaque fondé de pouvoir, un nom d'utilisateur et un mot de passe personnel et se charge d'informer ces personnes de ces données d'accès personnelles. En variante, le bureau d'enregistrement peut transmettre séparément le nom d'utilisateur, avec les habilitations, par courrier sécurisé postal, et par ailleurs, un mot de passe, par exemple sur le mobile personnel du destinataire, sous forme de minimessage. L'administrateur précise éventuellement, pour les opérations payantes, les personnes habilitées : nom, prénom, adresse, mobile, e-mail, télécopie (même procédure d'habilitation et d'information sécurisée).  The administrator assigns each proxyholder a personal username and password and is responsible for informing those individuals of such personal access data. Alternatively, the registrar can transmit separately the username, with the authorizations, by secure postal mail, and also a password, for example on the personal mobile of the recipient, in the form of mini-SMS. The administrator may specify, for paid transactions, the authorized persons: surname, first name, address, mobile, e-mail, fax (same authorization procedure and secure information).

Les opérations payantes sur les prestations modèles (par exemple, les types de courrier) concernent la composition/validation des documents, l'expédition par tous les moyens, et l'archivage fidèle et durable. Le titulaire du bureau et du compte de correspondance sécurisée choisit également l'un des moyens de paiement mis à sa disposition.  Paid transactions on model services (for example, types of mail) concern document composition / validation, expedition by all means, and faithful and durable archiving. The holder of the office and secure correspondence account also chooses one of the means of payment at his disposal.

L'administrateur coche sur l'onglet signature personnelle pour se faire délivrer un code secret : - soit par minimessage, - soit par télécopie, - soit par courrier postal.  The administrator checks the personal signature tab to obtain a secret code: - either by SMS, - or by fax, - or by post.

On observe que le code secret est une authentification forte pour l'accusé de réception effectué par le destinataire vis à vis de son tiers de correspondance qui dispose de sa procuration pour chiffrer, horodater et archiver légalement ce récépissé. Pour terminer l'inscription, il est proposé au titulaire de consulter le contrat d'adhésion au réseau tiers de confiance, réseau qui fixe les règles d'échanges de courrier ou de documents électroniques à valeur juridique probante. Pour valider son contrat d'adhérent au réseau tiers de confiance, il suffit qu'il active son code secret sur l'interface pour signer son bulletin d'adhésion. L'inscription se termine. Une copie conforme du contrat d'adhésion mentionnant le numéro d'adhérent et le numéro de compte courant de correspondance est envoyée en lettre recommandée avec accusé de réception à l'adresse postale déclarée. Le tiers de confiance agissant en tant que bureau d'enregistrement confirmera l'identité numérique si : - l'accusé de réception est retourné signé via la Poste et - la copie conforme papier (LRAR) est retournée signée par l'adhérent avec les justificatifs d'identité nationale ou d'état civil demandés, eux aussi signés à la main certifiés conformes .  It is observed that the secret code is a strong authentication for the acknowledgment of receipt made by the recipient vis-à-vis his correspondence third party who has his power of attorney to encrypt, timestamp and legally archive this receipt. To complete the registration, it is proposed to the holder to consult the membership agreement to the trusted third party network, which sets the rules for the exchange of mail or electronic documents with probative legal value. To validate his contract of membership to the trusted third party network, it is sufficient that he activates his secret code on the interface to sign his membership form. The registration ends. A true copy of the membership contract indicating the membership number and the current correspondence account number is sent by registered letter with acknowledgment of receipt to the declared postal address. The trusted third party acting as registrar will confirm the digital identity if: - the acknowledgment of receipt is returned signed via the Post Office and - the paper-certified copy (LRAR) is returned signed by the member with the supporting documents national identity or civil status requested, also hand signed certified true.

Le tiers de confiance délivre, en fonction de la qualité de l'enregistrement obtenu, un certificat d'adhésion avec une notation d'identité numérique (IN) de 1 à 3+. L'interface d'inscription dans son bureau de correspondance précise que si l'adhérent a obtenu une notation pour son identité numérique égale ou supérieure à 3, il peut demander, en plus, un certificat de signature électronique adhérent gratuit, ou bien un certificat de signature qualifiée payant car délivré par une autorité de certification publique. En ce qui concerne la confirmation de l'inscription, l'invitant est instantanément informé de son inscription. Son carnet d'adresses est complété avec le numéro d'adhérent de l'invité. Il a connaissance de la notation d'identité numérique de sa contrepartie. Si les frais d'inscription sont à sa charge, ils sont débités sur son compte financier de correspondance. Le destinataire d'une lettre recommandée toute électronique, appelé LRAR, ou d'une lettre suivie, reçoit une notification lui expliquant qu'il peut accuser réception et lire son document instantanément en s'inscrivant de suite. Dès que son inscription est terminée, il remplit l' accusé de réception figurant sur l'interface de son bureau : - il coche le numéro de document à ouvrir et - il inscrit son code secret.  The trusted third party issues, according to the quality of the registration obtained, a membership certificate with a numerical identity rating (IN) of 1 to 3+. The registration interface in his office of correspondence specifies that if the member has obtained a notation for his digital identity equal to or greater than 3, he may request, in addition, a free member certificate of electronic signature, or a certificate Qualified signature paid because issued by a public certification authority. Regarding the confirmation of the registration, the inviting person is instantly informed of his registration. His address book is completed with the guest's membership number. He is aware of the digital identity notation of his counterparty. If the registration fees are at his expense, they are debited on his financial account of correspondence. The recipient of an all-electronic registered letter, called an LRAR, or a letter followed, receives a notification explaining to him that he can acknowledge receipt and read his document instantly by registering immediately. As soon as his registration is completed, he fills in the acknowledgment of receipt on the interface of his office: - he checks the document number to open and - he enters his secret code.

Aussitôt le document s'ouvre et il peut prendre connaissance de son contenu. Le tiers de correspondance archive dans un coffre fort électronique le document recommandé avec son accusé de réception chiffré et horodaté. Si le destinataire n'a pas répondu à la notification de remise de courrier LRAR numérique, accompagnée d'une invitation personnelle, le document est automatiquement traité en courrier hybride avec une trace légale papier acheminée par la poste dès lors que le délai de réponse excède deux à trois jours. La convention entre les parties (expéditeur/fournisseur et destinataire/client) prévoit de remplir les mentions suivantes : 1. L'identité des parties : - personne morale : statuts, imprimé Kbis, administrateur désigné, fondé de pouvoir, personnel habilité, adresses (courrier / facturation), coordonnées (téléphone, télécopie, mobiles) - qualification des parties : - pour le courrier (émetteur et destinataire réciproquement), - pour la facture (fournisseur, client) et - pour les autres contrats (préciser). - autres informations : - procuration : désigner la personne et sa fonction 2. La nature des Echanges : - modèles de courrier : fichiers (structurés ou non), - modèles de facturation : fichier (structuré ou non) et - modèles de contrats : fichiers (structuré ou non). 3. La nature de la signature : - signature à l'émission : - courrier, - facture et - autres contrats. - signature à la réception : - courrier, - facture et - autres contrats. 4. Le choix des prestataires de services de confiance : options de chaque partie Pour la dématérialisation par excellence , celle qui est reconnue par la meilleure notation délivrée par un cabinet d'audit et d'expertise indépendante (système d'évaluation métrique), il est indispensable que les trois systèmes de composition numérique, de communication électronique, et d'archivage légal soient intégrés chez le même tiers de confiance et dans le même Data Center. Le risque opérationnel et systémique est quasi nul dans ces conditions puisque la moindre erreur est corrigée par la plate-forme alors qu'entre plusieurs prestataires, l'analyse de l'erreur et le risque de litige diffère la solution de plusieurs heures ou journées entre les parties.  As soon as the document opens, he can read the contents. The third party correspondence archives in an electronic safe the recommended document with its encrypted and time stamped receipt. If the recipient has not responded to the notice of delivery of digital LRAR, accompanied by a personal invitation, the document is automatically processed in hybrid mail with a paper trail sent by mail as soon as the response time exceeds two to three days. The agreement between the parties (shipper / supplier and consignee / customer) provides for the following information: 1. The identity of the parties: - legal person: statutes, printed Kbis, appointed administrator, attorney, authorized personnel, addresses ( mail / billing), contact information (telephone, fax, mobile) - qualification of the parties: - for the mail (issuer and recipient reciprocally), - for the invoice (supplier, customer) and - for the other contracts (specify). - other information: - power of attorney: designate the person and his / her function 2. The nature of the Exchanges: - mail templates: files (structured or not), - billing templates: file (structured or not) and - contract templates: files (structured or not). 3. The nature of the signature: - signature on issue: - mail, - invoice and - other contracts. - signature at the reception: - mail, - invoice and - other contracts. 4. The choice of trusted service providers: options for each party For the dematerialization par excellence, the one that is recognized by the best rating issued by an audit firm and independent expertise (metric evaluation system), it It is essential that the three systems of digital composition, electronic communication, and legal archiving are integrated in the same trusted third party and in the same Data Center. The operational and systemic risk is almost zero under these conditions since the least error is corrected by the platform whereas between several providers, the analysis of the error and the risk of litigation differs the solution of several hours or days between the parts.

En ce qui concerne la désignation des tiers de confiance, leurs mandats sont choisis par les parties avec leurs objets de gestion à distance. La dématérialisation des documents recommandés ou suivis est généralement opérée par un tiers de confiance neutre (conformément aux réglementations en vigueur) de manière à établir : - la valeur probante du document, l'accusé de réception et l'archivage légal des preuves. Dans cette mission, le tiers de confiance intervient dans la correspondance entre les parties prenantes en trois phases : 1. La composition et/ou validation du document - authentification de l'émetteur et contrôle d'intégrité, -vérification du document ou du fichier structuré, - composition de l'original immatriculé et - validation et signature personnelle. 2. La transmission et réception du message - certification de messages signés, -commutation de messages (bilatéralité), - communications électroniques (notification, téléchargement) et - horodatage des messages enregistrés. 3. La conservation et la restitution des preuves - contrôle de légalité et de conformité, - dépôt légal en coffre fort électronique, - suivi d'activité et attestation de preuves et - séquestre Huissier de Justice et restitution. L'émetteur transmet au tiers de confiance soit un document signé soit un fichier structuré de données. Dans les deux cas, le tiers de confiance vérifie la conformité et 15 signale toutes anomalies. L'original du document est assorti d'un matricule ou d'un code barre avant d'être signé pour transmission au destinataire. Le destinataire est notifié, par minimessage, télécopie, télécopie électronique, ou e-Mail pour consulter le document sur son compte courant de correspondance sécurisée. 20 Le document recommandé dématérialisé est conservé en dépôt légal dans deux coffres forts électroniques ( C.F.E. ) pour assurer un archivage fidèle et durable. Le document recommandé est ensuite transmis par commutation de message aux deux comptes courants de correspondance sécurisée. Le document recommandé , reçu par le destinataire, est subordonné, pour sa 25 lecture, à la signature préalable d'un bordereau d' accusé de réception . Ce bordereau dématérialisé confirme la réception avec les références du pli déposé (matricule, numéro d'enregistrement en compte courant de correspondance et numéro de dépôt légal en coffre fort électronique). En revanche, le document suivi fait seulement l'objet d'une notification et d'une 30 remise en compte courant de correspondance et sa lecture requiert une authentification avec la signature personnelle du destinataire disposant de l'habilitation nécessaire. Pour la transmission des documents, l'expéditeur et le destinataire doivent être adhérents au réseau de correspondance sécurisée R.C.S.. Si destinataire n'est pas enregistré, il reçoit une invitation l'informant de la remise 35 d'un document recommandé, et précisant la gratuité des services de réception . Les signatures électroniques dont la notation est de niveau 3 sont généralement destinées à l'expédition et à l'accusé de réception (notion de parapheur électronique).  Regarding the appointment of trusted third parties, their mandates are chosen by the parties with their remote management objects. The dematerialization of the recommended or monitored documents is generally carried out by a neutral trusted third party (in accordance with the regulations in force) so as to establish: - the probative value of the document, the acknowledgment of receipt and the legal archiving of the evidence. In this mission, the trusted third party intervenes in the correspondence between the stakeholders in three phases: 1. The composition and / or validation of the document - issuer authentication and integrity check, - document verification or structured file , - composition of the original registered and - validation and personal signature. 2. The transmission and reception of the message - certification of signed messages, -commutation of messages (bilaterality), - electronic communications (notification, download) and - timestamp of recorded messages. 3. The preservation and return of evidence - control of legality and compliance, - legal deposit in electronic safe, - activity monitoring and attestation of evidence and - sequestrant bailiff and restitution. The issuer transmits to the trusted third party either a signed document or a structured data file. In both cases, the trusted third party verifies compliance and reports any anomalies. The original of the document is accompanied by a registration number or a barcode before being signed for transmission to the addressee. The recipient is notified by SMS, fax, e-mail, or e-mail to view the document on his Secure Mapping Account. The dematerialized recommended document is kept in legal deposit in two electronic safes (C.F.E.) to ensure faithful and durable archiving. The recommended document is then transmitted by message switching to the two secure matched current accounts. The recommended document, received by the addressee, is subordinated, for its reading, to the prior signature of an acknowledgment note. This dematerialized invoice confirms the receipt with the references of the registered deposit (registration number, registration number in current account of correspondence and number of legal deposit in electronic safe). On the other hand, the document tracked is only the subject of a notification and a current account of correspondence and its reading requires an authentication with the personal signature of the recipient having the necessary authorization. For the transmission of documents, the sender and the addressee must be members of the secure correspondence network RCS.If the addressee is not registered, he receives an invitation informing him of the delivery of a recommended document and specifying the free reception services. Electronic signatures with a level 3 rating are generally intended for shipping and acknowledgment (notion of electronic signature).

Dans des modes de réalisation particuliers, on met en oeuvre une signature électronique adhérent (SEA) avec un certificat privé et réservé aux échanges dans le réseau de correspondance sécurisé (fichier Partenaires). On propose ou reconnaît aussi l'existence d'une signature électronique qualifiée (SEA) qui est destinée à tous les échanges dans le domaine public et dans le réseau d'utilisateurs adhérents. Un adhérent peut soit utiliser une signature préexistante employée pour d'autres applications personnelles (déclarations fiscales par ex.), soit se faire octroyer une signature qualifiée émise par une autorité de certification à qui le dispositif objet de la présente invention a transmis le dossier d'enregistrement si la notation est 3+. Le RTC assure l'archivage légal et la restitution des documents dématérialisés sur les durées choisies par les adhérents (1 à 10 ans). La différence entre le document recommandé et le document suivi existe au niveau de la notification et de l'accusé de réception : - pour le recommandé , la notification comporte le numéro du dépôt légal en coffre fort électronique et le numéro d'enregistrement dans le compte courant de correspondance. Le destinataire authentifié et, figurant sur le fichier partenaires de son correspondant, doit remplir le formulaire dématérialisé de l' accusé de réception en indiquant le numéro du dépôt légal inscrit sur la notification, et en utilisant au choix sa signature personnelle (SEP), adhérent (SEA) ou qualifiée (SEQ). Le document recommandé ne peut être lu sans avoir rempli le bordereau dématérialisé accusé de réception . - la notification du document suivi ne possède qu'un numéro d'enregistrement. On décrit, ci-après, les procédures de dématérialisation pour les documents de correspondance à valeur probante, lettre suivie (LS) ou lettre recommandée (LR).  In particular embodiments, an adherent electronic signature (SEA) is implemented with a private certificate reserved for exchanges in the secure correspondence network (Partners file). We also propose or recognize the existence of a qualified electronic signature (SEA) that is intended for all exchanges in the public domain and in the network of subscribing users. A member may either use a pre-existing signature used for other personal applications (eg tax returns), or be granted a qualified signature issued by a certification authority to whom the device object of the present invention has transmitted the file. if the notation is 3+. The RTC ensures the legal archiving and the return of the dematerialized documents on the durations chosen by the members (1 to 10 years). The difference between the recommended document and the document followed exists at the level of the notification and the acknowledgment of receipt: - for the registered document, the notification includes the number of the legal deposit in electronic safe and the registration number in the account matching current. The authenticated recipient and, appearing on the partner's file of his correspondent, must fill the dematerialized form of the acknowledgment of receipt by indicating the number of the legal deposit inscribed on the notification, and by using his personal signature (SEP), member (SEA) or qualified (SEQ). The recommended document can not be read without having filled in the dematerialized bill of lading. - the notification of the document followed has only one registration number. The following describes the dematerialization procedures for documents of correspondence with probative value, letter followed (LS) or registered letter (LR).

La "correspondance organisée repose sur deux principes : la conformité et la légalité du courrier électronique, d'une part, et l'adhésion préalable à une convention ou un réseau de correspondance sécurisée (R.C.S). On peut se référer au modèle de contrat d'adhésion. Comme exposé plus haut, les modalités d'enregistrement au réseau de correspondance sécurisée envisagent soit la candidature spontanée, soit la procédure d'invitation. En ce qui concerne la conformité et la légalité du courrier électronique à valeur probante, ces notions s'appliquent sur le fichier structuré ou non structuré à partir duquel est composé le document courrier électronique préparé par l'expéditeur, ou émetteur. La correspondance de courrier concerne des lettres suivies (LS) ou des lettres recommandées (LR). Ces lettres peuvent être préparées soit sur le poste de travail de l'utilisateur, soit directement sur la plate-forme du tiers de confiance de correspondance, c'est à dire préparées dans un Data Center sur des modèles mis à la disposition des utilisateurs. Ces lettres sont créées soit en "texte libre", ce qu'on a l'habitude de qualifier "fichier non structuré", soit au contraire, ces lettres sont créées en "fichier structuré". L'intérêt du fichier structuré, c'est de respecter un formulaire contenant les données nécessaires qui sont situées avec des balises dans des champs particuliers ; certaines de ces données sont des mentions obligatoires telles que la dénomination sociale ou l'adresse du destinataire, et tous ces champs font l'objet de contrôles de cohérence. L'autre intérêt clu fichier structuré, c'est de subordonner la création, la publication, la transmission, et l'archivage du document à des vérifications de conformité ou de légalité qui sont confiées au tiers de confiance dans l'intérêt des deux parties prenantes à la correspondance. Toutes ces contraintes sont naturellement répertoriées dans la convention d'échanges signée par les deux parties avant de commencer leur correspondance organisée .  Organized correspondence is based on two principles: the compliance and legality of electronic mail, on the one hand, and the prior agreement to a secure network or correspondence network (RCS). As explained above, the procedures for registering in the secure correspondence network envisage either spontaneous application or the invitation procedure.As regards the conformity and legality of e-mail with probative value, these concepts are apply to the structured or unstructured file from which the e-mail document prepared by the sender or sender is composed Correspondence letters are letters (LS) or registered letters (LR). prepared either on the user's workstation or directly on the platform of the trusted third party correspondence, this is ie prepared in a Data Center on templates available to users. These letters are created either in "free text", what we usually call "unstructured file", or on the contrary, these letters are created in "structured file". The advantage of the structured file is to respect a form containing the necessary data that are located with tags in particular fields; some of these data are mandatory information such as the name or the address of the recipient, and all these fields are subject to consistency checks. The other advantage of a structured file is to subordinate the creation, publication, transmission and archiving of the document to verifications of conformity or legality which are entrusted to the trusted third party in the interest of both parties. involved in correspondence. All these constraints are naturally listed in the exchange agreement signed by both parties before starting their organized correspondence.

Le fichier structuré peut être créé et validé sur le poste de travail de l'expéditeur avant l'expédition du document confiée au tiers de confiance de correspondance. Dans l'autre hypothèse, les données sont préparées sur le poste de travail et communiquées au tiers de confiance qui les fusionne sur le modèle de document déposé chez lui. Dans ce cas, l'expéditeur prévenu de la composition effectuée par le tiers de confiance, peut valider à distance l'original du document avant son expédition à l'adresse du destinataire par les moyens de transmission choisis. Dans ce cas précis, le tiers de confiance qui est dépositaire du formulaire et qui reçoit les données pour composer le document original, vérifie que les mentions obligatoires sont bien remplies avant de proposer l'expédition du document à la signature de l'émetteur.  The structured file can be created and validated on the sender's workstation before sending the document entrusted to the trusted third party. In the other case, the data is prepared on the workstation and communicated to the trusted third party who merges them on the document model deposited at home. In this case, the sender informed of the composition made by the trusted third party can remotely validate the original of the document before it is sent to the recipient's address by the selected transmission means. In this case, the trusted third party who is the depository of the form and who receives the data to compose the original document, verifies that the mandatory information is completed before proposing the shipment of the document to the signature of the issuer.

La convention de correspondance signée par chacune des parties, indépendamment l'une de l'autre, les fait adhérer au réseau de correspondance sécurisé R.C.S. Ils sont à ce titre membres adhérents au réseau RCS. A cette occasion, le contrat de prestations de services entre l'expéditeur et son tiers de confiance, indique précisément si chaque adhérent utilise pour le courrier sortant (envoi de documents dématérialisés) des formulaires structurés avec des mentions obligatoires, et si le prestataire de services est responsable de la composition des documents originaux, ou seulement responsable du contrôle de leur légalité ou de leur conformité. Généralement, la lettre est un courrier fondé sur un fichier non structuré. Mais la plupart des grandes entreprises s'organisent actuellement en fonction des règles métiers, des contraintes réglementaires, et des nouvelles dispositions des lois sur la sécurité financière, pour échanger avec leurs partenaires ou leurs contreparties régulières des formulaires intégrant des fichiers structurés et des contrôles.  The correspondence agreement signed by each of the parties, independently of each other, makes them adhere to the secure correspondence network R.C.S. They are therefore members of the RCS network. On this occasion, the contract for the provision of services between the sender and his trusted third party, indicates precisely whether each member uses for the outgoing mail (sending dematerialized documents) structured forms with mandatory information, and if the service provider is responsible for the composition of the original documents, or only responsible for the control of their legality or their conformity. Generally, the letter is a mail based on an unstructured file. But most large companies are currently organized according to business rules, regulatory constraints, and new provisions of the laws on financial security, to exchange forms with structured files and controls with their partners or their regular counterparts.

La composition et/ou la vérification de ces formulaires sont confiées à un tiers de confiance de correspondance qui garantit ainsi la légalité et ou la conformité des documents pour les deux parties. Pour les fichiers structurés, soit la composition est faite par l'émetteur et, dans ce cas, le tiers de confiance de correspondance limite sa prestation à vérifier l'existence des mentions obligatoires, soit le tiers de confiance intervient comme prestataire de composition du document et, dans ce cas, il fait la fusion des données reçues de l'émetteur sur le formulaire électronique dont il est dépositaire ; le résultat de sa composition est d'abord vérifié par le tiers de confiance et ensuite validé par l'émetteur afin d'effectuer l'expédition du document par tous les moyens et l'archivage des preuves de cette correspondance. La notion de contrôle de sécurité est relative à l'identification à distance des parties et à l'intégrité des données communiquées. En plus des examens (mentions obligatoires, fichier partenaires, adresses ou destinations finales du document) à faire sur la nature même du fichier informatique à partir duquel le document original est établi, le tiers de confiance doit contrôler à distance l'identité de l'émetteur en authentifiant sa signature électronique. Il doit aussi vérifier l'intégrité de son message. II doit enfin authentifier le destinataire et vérifier s'il a bien signé un accord préalable de correspondance électronique sécurisée avec sa contrepartie via le réseau RCS (adhésion au réseau de correspondance sécurisée).  The composition and / or verification of these forms is entrusted to a trusted third party of correspondence which thus guarantees the legality or the conformity of the documents for both parties. For structured files, the composition is made by the issuer and, in this case, the correspondence trust third limits its service to verify the existence of the mandatory information, or the trusted third party acts as a provider of composition of the document and, in this case, it merges the data received from the issuer into the electronic form of which it is the depository; the result of its composition is first verified by the trusted third party and then validated by the issuer in order to perform the expedition of the document by all means and the archiving of the proofs of this correspondence. The concept of security control relates to the remote identification of parties and the integrity of the data communicated. In addition to the examinations (mandatory information, file partners, addresses or final destinations of the document) to make on the very nature of the computer file from which the original document is established, the trusted third party must remotely control the identity of the issuer by authenticating his electronic signature. He must also check the integrity of his message. It must finally authenticate the recipient and check whether he has signed a prior agreement secure electronic correspondence with his counterpart via the network RCS (membership of secure network correspondence).

La remise du courrier dématérialisé au destinataire suppose en effet que les deux parties aient déjà défini et convenu à l'avance des modalités de "réception" des documents électroniques : la boite aux lettres électronique hébergée et gardée par un tiers de confiance dans son Data Center est la meilleure solution et sécurité. Sans boite aux lettres hébergée et sécurisée par un tiers de confiance, la preuve cle réception ne peut être établie facilement et ni instantanément. Et les éventuelles anomalies de correspondance ne peuvent être décelées, notifiées, etcorrigées efficacement. La dématérialisation des documents repose par définition sur la réduction des risques de litige et de recours devant les tribunaux ; la contestation même de la validité d'un document et d'une correspondance dématérialisée ruine la chaîne de confiance et son prestataire. La dématérialisation s'organise préventivement en s'assurant que tout le processus de gestion et de signature ne contient aucun trou de sécurité. En cas de dysfonctionnement, il est aussi prévu un système de détection des anomalies, et pour chacune d'entre elles, il est prévu un dispositif de correction instantané qui est mis en oeuvre dans le même Data Center . Autrement dit le dispositif de correction n'est assujetti à aucune autorité externe afin d'éviter les suspens et les délais incompatibles avec la sécurité qui doit protéger l'enchaînement des transactions électroniques.  The delivery of dematerialized mail to the recipient assumes that both parties have already defined and agreed in advance the terms of "receipt" of electronic documents: the electronic mailbox hosted and guarded by a trusted third party in its Data Center is the best solution and security. Without a mailbox that is hosted and secured by a trusted third party, proof of receipt can not be established easily and instantly. And any anomalies of correspondence can not be detected, notified, and corrected effectively. The dematerialization of documents is by definition based on the reduction of the risks of litigation and recourse to the courts; the very challenge of the validity of a document and a dematerialized correspondence ruins the chain of trust and its provider. Dematerialization is organized preventively, ensuring that the entire management and signature process does not contain any security holes. In case of malfunction, there is also provided an anomaly detection system, and for each of them, there is provided an instant correction device which is implemented in the same Data Center. In other words, the correction device is not subject to any external authority in order to avoid suspense and delays that are incompatible with the security that must protect the sequence of electronic transactions.

Le contrôle de sécurité et de légalité touche donc non seulement le contenu du message avec ses mentions obligatoires, mais aussi le contenant. Le contrôle porte aussi sur l'enveloppe de correspondance électronique à partir de laquelle le tiers de confiance va authentifier l'identité de l'émetteur, qui envoie, et du destinataire, qui reçoit ou accuse réception. L'adresse électronique sécurisée pour recevoir le courrier oui pour accuser réception doit bien être une adresse officielle, c'est à dire une adresse vérifiée et enregistrée par un tiers de confiance neutre. Chaque adresse est enregistrée dans le contrat d'adhésion pour l'émetteur et déclarée pour le destinataire dans le fichier partenaires qui initie par des invitations l'enregistrement des contreparties déclarées. Le fichier partenaires est conservé par le tiers de confiance neutre tel que le précise la réglementation en vigueur. Sans ce contrôle de légalité touchant l'identité des personnes, leur adresse de correspondance, leur signature et le contenu structuré de leurs messages (document courrier et document avis de réception ou coupon réponse), la valeur probante de chaque document électronique ne peut être établie sûrement et l'archivage sans contrôle de légalité expose les parties à des contestations le jour de sa restitution. L'adhésion préalable au réseau de correspondance sécurisée R.C.S. suppose la mise en place d'une convention de correspondance à valeur probante. En effet, la correspondance de lettres ou de courrier hybrides (papier et PDF irnage), et de documents totalement "dématérialisés" repose sur le principe d'une "convention de correspondance". La convention d'échanges organisés est basée sur la nécessité d'obtenir, de prime abord, l'adhésion des contreparties ou de ses correspondants réguliers ou professionnels. Cette adhésion aux règles d'échanges et de correspondance sécurisée se réfère souvent à une norme communautaire (EDI, XML, ...) et aux pratiques établies épar le tiers de confiance de correspondance. II est ainsi établi que la correspondance de courrier à valeur probante se fonde sur la nécessité de faire figurer chaque contrepartie ou destinataire sur son "fichier partenaires" et d'obtenir son consentement sur les règles d'échanges établies. Ces dispositions sont prioritaires avant de commencer tout mouvement de correspondance. Toute personne morale ou physique qui adresse un courrier à une contrepartie nouvelle, c'est à dire à une personne n'ayant pas encore souscrit au contrat d'adhésion (réseau de correspondance sécurisé), a généralement recours aux services de confiance de son tiers de correspondance pour soumettre ou proposer au nouveau destinataire ce contrat d'adhésion. De cette façon, les deux parties acceptent des règles d'échanges identiques ou symétriques chez le même tiers de confiance.  The security and legality control therefore affects not only the content of the message with its mandatory information, but also the container. The check also covers the electronic correspondence envelope from which the trusted third party will authenticate the identity of the sender, which sends, and the recipient, who receives or acknowledges receipt. The secure email address to receive the yes mail to acknowledge receipt must be an official address, ie an address verified and registered by a neutral trusted third party. Each address is recorded in the contract of adhesion for the issuer and declared for the recipient in the file partners which initiates by invitations the registration of the declared counterparties. The partner file is kept by the neutral trusted third party as specified by the regulations in force. Without this control of legality concerning the identity of persons, their address of correspondence, their signature and the structured contents of their messages (document mail and document acknowledgment of receipt or coupon answer), the probative value of each electronic document can not be established surely and the archiving without control of legality exposes the parties to disputes on the day of its restitution. Prior membership in the secure correspondence network R.C.S requires the establishment of a correspondence agreement with probative value. In fact, the correspondence of hybrid letters or mail (paper and PDF irnage), and of totally "dematerialized" documents is based on the principle of a "correspondence agreement". The organized exchange agreement is based on the need to obtain, at first sight, the membership of counterparties or its regular or professional correspondents. This adherence to the rules of exchange and secure correspondence often refers to a community standard (EDI, XML, ...) and to established practices spared the third-party correspondence trust. It is thus established that the correspondence of letters of probative value is based on the need to include each counterparty or recipient on his "partners file" and to obtain his consent on the rules of exchanges established. These provisions have priority before starting any correspondence movement. Any natural or legal person who sends a letter to a new counterparty, that is to say a person who has not yet subscribed to the membership contract (secure network of correspondence), generally uses the trust services of his / her third party correspondence to submit or propose to the new recipient this contract of adhesion. In this way, both parties accept identical or symmetrical exchange rules at the same trusted third party.

Les deux parties bénéficient des mêmes droits et avantages pour administrer les preuves de correspondance électronique : chaque preuve constatée par le tiers de confiance de correspondance est établie et conservée de manière symétrique et bilatérale. Et la preuve ainsi enregistrée est horodatée et séquestrée chez un huissier de justice pour être opposable aux tiers. Le contrôle de légalité sur le fichier de correspondance et le contrat d'adhésion entre les parties prenantes à un courrier électronique sont des éléments fondamentaux pour établir la valeur probante d'un document "dématérialisé", c'est à dire sans recours à des preuves matérielles .  Both parties shall enjoy the same rights and benefits to administer proof of electronic correspondence: each proof found by the trusted third party of correspondence is established and maintained symmetrically and bilaterally. And the evidence thus recorded is time stamped and sequestered by a bailiff to be enforceable against third parties. The legality check on the correspondence file and the contract of adhesion between the parties to an electronic mail are fundamental elements to establish the probative value of a "dematerialized" document, ie without recourse to evidence material.

Pour faciliter les contrôles de légalité et d'adhésion mutuelle, le recours au tiers de confiance de correspondance est pratique car il est organisé pour effectuer ces démarches et ces vérifications dans l'intérêt des deux parties. Vis à vis des compagnies d'assurances, ce modèle de sécurité et de réduction des risques opérationnels est de nature à limiter les primes de risques.  To facilitate the checks of legality and mutual adhesion, the use of the third party trusted correspondence is practical because it is organized to perform these steps and these checks in the interests of both parties. With respect to insurance companies, this security and operational risk reduction model is likely to limit risk premiums.

Dans la mesure où les droits des personnes, leurs signatures et les structures de fichiers peuvent évoluer à tout moment, le recours au tiers de confiance est pratique car il s'engage à maîtriser ces évolutions. Le cahier de procédures pour les documents électroniques à valeur probante (lettres suivies ou recommandées) traite successivement chacune des contraintes de la dématérialisation dans l'ordre des facteurs mis en oeuvre pour garantir la légalité et la sécurité sur toute la chaîne de correspondance : - préparation-composition : identification et fichier structuré, - transmission-réception : certification et identification et -archivage-restitution : validation et conservation.  Since the rights of individuals, their signatures and file structures can change at any time, the use of the trusted third party is practical because it is committed to controlling these developments. The procedures manual for electronic documents with probative value (letters followed or recommended) successively deals with each of the dematerialization constraints in the order of the factors implemented to guarantee legality and security throughout the entire correspondence chain: - preparation -composition: identification and structured file, - transmission-reception: certification and identification and -archivage-restitution: validation and conservation.

Le contrat d'adhésion à la convention de "correspondance dématérialisée" comporte : - l'inscription personnelle, - l'identification, - les attributs personnels, - la composition des documents, - les modèles de correspondance, - la signature électronique, - le fichier partenaires, -les prestations de services sécurisés (tiers de confiance, tiers de correspondance, tiers d'archivage) et - l'invitation des partenaires. En ce qui concerne la procédure de correspondance dématérialisée, elle comporte : - l'émission initiale, - l'originel : création du document, -le dépôt légal, l'archivage : coffre-fort électronique (CFE), - la commutation de message : deux comptes courants correspondances (CCC), - la notification au destinataire, - l'accusé de réception (AR), - l'originel de l'AR, - l'archivage de l'AR, - la remise de l'AR en CCC, -l'information à l'expéditeur, - la consultation, téléchargement, - la procédure d'échec : alternative document hybride, - les types de courrier : document recommandé ou suivi et - l'appariement : dossier recommandé électronique. Chaque personne morale ou physique s'inscrit au réseau de correspondance sécurisé R.C.S., avec son état civil, ses coordonnées téléphoniques ,et son adresse Internet. Le tiers de confiance tient l'annuaire de ses adhérents qui sont ainsi dans une communauté fermée et sécurisée. En ce qui concerne l'Identification à distance, l'inscription et l'enregistrement des identités personnelles intègrent éventuellement celles des utilisateurs ou employés à qui sont confiées certaines fonctions de correspondance. Les habilitations sont nominatives pour préparer les données, valider le document, transmettre, réceptionner, lire ou consulter, et télécharger. Les attributs personnels sont les caractères discriminants généralement utilisés pour établir l'état civil et pour qualifier la personne inscrite : identification de la personne morale ( Kbis ), carte d'identité, identifiant bancaire, fiscal ou social sont les justificatifs le plus souvent utilisés. Mais, pour une entreprise inscrite, c'est aussi la fonction inclividuelle et sociale qu'il convient de préciser : gérant, mandataire social, administrateur, directeur délégué. Le représentant de la société qui s'inscrit au réseau de correspondance sécurisée RCS pour utiliser un compte courant de correspondance, est qualifié d' administrateur de l'application et, à ce titre, il peut donner des habilitations pour les fonctions de correspondance. Tous ces caractères, déposés chez le tiers de confiance pour identifier les personnes et les authentifier ensuite à distance, sont dénommés attributs de confiance . Les attributs de confiance sont déposés chez le tiers de confiance pour lui permettre d'identifier la personne à distance à partir de son certificat ou de son code secret. Ces deux objets d'identification portent en effet certains attributs pour établir le lien entre les personnes et leurs droits dans l'application de correspondance et de gestion du compte courant de correspondance. On associe également aux attributs, certains objets personnels de correspondance tels que les formulaires avec leurs procédures de gestion particulières.  The contract of adhesion to the convention of "dematerialized correspondence" includes: - the personal inscription, - the identification, - the personal attributes, - the composition of the documents, - the models of correspondence, - the electronic signature, - the partner file, - secure services (trusted third party, third party correspondence, third-party archiving) and - invitation from partners. Regarding the dematerialized correspondence procedure, it includes: - the initial issue, - the original: creation of the document, - legal deposit, archiving: electronic safe (CFE), - message switching : two current correspondence accounts (CCC), - the notification to the addressee, - the acknowledgment of receipt (AR), - the original of the Royal Decree, - the archiving of the Royal Decree, - the surrender of the Royal Decree in CCC, -information to the sender, - consultation, downloading, - failure procedure: alternative hybrid document, - types of mail: recommended document or tracking and - matching: recommended electronic file. Each legal or natural person is registered with the secure correspondence network R.C.S., with his civil status, his telephone number and his Internet address. The trusted third party keeps the directory of its members who are thus in a closed and secure community. With regard to Remote Identification, the registration and registration of personal identities may include those of users or employees assigned to certain correspondence functions. The authorizations are nominative to prepare the data, validate the document, transmit, receive, read or consult, and download. The personal attributes are the discriminating characters generally used to establish the civil status and to qualify the person registered: identification of the legal entity (Kbis), identity card, bank identifier, tax or social are the most used evidence. But for a registered company, it is also the individual and social function that should be specified: manager, corporate officer, director, managing director. The representative of the company that registers with the secure correspondence network RCS to use a current correspondence account, is qualified as an administrator of the application and, as such, can give authorizations for the correspondence functions. All these characters, deposited at the trusted third party to identify people and then authenticate them remotely, are called trust attributes. The trusted attributes are deposited with the trusted third party to enable him to identify the person remotely from his certificate or secret code. These two identification objects carry certain attributes to establish the link between people and their rights in the correspondence and correspondence correspondence account management application. Attributes are also associated with certain personal items of correspondence such as forms with their particular management procedures.

En ce qui concerne la composition des documents, si ce sont des données qui sont reçues par le tiers de confiance, cela veut dire que l'adhérent a préalablement décidé avec son prestataire de lui confier la composition du document sur la base d'un fichier structuré dont le modèle a déjà été déposé chez lui. En tout état de cause, le tiers de confiance effectue le contrôle de légalité et de conformité en vérifiant l'identité de l'émetteur, l'intégrité des données reçues, l'existence du destinataire dans son fichier partenaire (adhérent existant avec des coordonnées sans anomalies) et il vérifie que toutes les mentions obligatoires existent dans le document. La composition du document consiste à fusionner les données sur le modèle déposé correspondant, en y intégrant, éventuellement, un code à barres et la notation de chaque partenaire ayant un compte courant de correspondance. La notation est un indice de sécurité qui indique la valeur ou la qualité de l'enregistrement de chaque personne ou titulaire d'un compte courant de correspondance. La notation de l'identité de chacune des parties permet de prévenir chaque partie des risques éventuels existant sur l'identité de la contrepartie, notamment si la procédure d'enregistrement est en cours ou si le rejet d'un courrier simple ou recommandé postal met en cause l'exactitude du domicile ou de la domiciliation administrative. Dans la mesure où le tiers de confiance traite des correspondances hybrides et dématérialisés, il peut détecter un certain nombre d'anomalies qui font varier la notation de l'identité personnelle, ce qu'on appelle l' identité dynamique (IDD).  With regard to the composition of the documents, if they are data that are received by the trusted third party, this means that the member has previously decided with his service provider to entrust him with the composition of the document on the basis of a file. structured model whose model has already been deposited at home. In any case, the trusted third party checks the legality and compliance by verifying the identity of the issuer, the integrity of the data received, the existence of the recipient in his partner file (existing member with contact details without anomalies) and verifies that all mandatory information exists in the document. The composition of the document consists in merging the data on the corresponding registered model, possibly including a bar code and the notation of each partner having a correspondence current account. The rating is a safety index that indicates the value or quality of the record of each person or holder of a current account correspondence. The notation of the identity of each of the parties makes it possible to warn each party of the possible risks existing on the identity of the counterparty, in particular if the registration procedure is in progress or if the rejection of a simple or recommended postal mail in question the accuracy of the domicile or administrative domicile. Insofar as the trusted third party processes hybrid and dematerialized matches, it can detect a number of anomalies that vary the notation of personal identity, the so-called dynamic identity (DLI).

En ce qui concerne les modèles de correspondance, chaque adhérent peut déposer ses modèles de documents. Ce sont généralement des documents contractuels respectant un formalisme avec des règles métier, des mentions obligatoires ou complémentaires, et des contrôles de cohérence. Pour chaque formulaire, il est possible pour l'adhérent de désigner les personnes chargées de transférer les données, de valider la composition du document, et d'ordonner sa transmission avec une signature. Le tiers de confiance peut aussi recevoir des documents prêts à l'expédition , et dans ce cas son rôle se limitera à vérifier l'existence des identités/matricules/comptes de correspondance des parties prenantes avant d'effectuer l'expédition.  Regarding correspondence templates, each member may deposit his / her document templates. These are generally contractual documents respecting a formalism with business rules, mandatory or complementary information, and consistency checks. For each form, it is possible for the member to designate the persons responsible for transferring the data, to validate the composition of the document, and to order its transmission with a signature. The trusted third party may also receive documents ready for dispatch, and in this case its role will be limited to verifying the existence of identities / registration numbers / correspondence accounts of stakeholders before making the shipment.

Dans certains cas, si les documents originaux communiqués par l'expéditeur sont destinés à être archivés durablement chez le tiers de confiance archiveur , ce prestataire s'engage à refaire le contrôle de légalité et les tests de conformité sur la base définie dans la convention de correspondance dématérialisée. De cette manière, on évite d'archiver des documents nuls et non avenus. Dans d'autres cas, le tiers de confiance agit comme un prestataire de composition de document à part entière, et généralement, il intervient sur un modèle se référant à un fichier structuré dont il est chargé de remplir toutes les mentions obligatoires à partir des données communiquées par l'émetteur. Les lettres suivies ou recommandées sont généralement des documents ne faisant pas référence à un fichier structuré. Les contraintes légales et contractuelles amènent aujourd'hui les expéditeurs à confier de plus en plus souvent à leur tiers de confiance le soin de structurer leur courrier ou leurs documents dématérialisés pour éviter toute contestation ou litige juridique ultérieurement. De toutes les manières, les entreprises qui ne se conformeraient pas aux normes de la dématérialisation ne pourront pas se prévaloir d'une quelconque conformité au regard des lois de sécurité financière qui leur imposent de démontrer que les risques opérationnels dans le domaine administratif sont bien maîtrisés. Faute de certification dans ce domaine, les entreprises se rapprochent donc des prestataires tiers de confiance certifiés. (TAJ, etc...). En ce qui concerne la signature électronique, chaque adhérent a le choix entre trois signatures pour se faire authentifier à distance et pour assurer l'intégrité du document durablement. Dans la mesure où le tiers de confiance crée le document dans son "Data Center" sur la base des données transmises en toute sécurité, l'intégrité du document créé dans le "Data Center" n'est pas mise en cause. En effet, le mouvement de transmission se faisant dans le Data Center entre deux comptes courants de correspondance, il n'existe aucun risque de livraison (en anglais delivery risk ). De plus, comme la traçabilité des échanges est organisée sur une base bilatérale (gestion en partie double, c'est-à-dire avec copie du document originel dans le compte courant du destinataire), toute erreur ou dysfonctionnement interne seront immédiatement détectés et seront régularisés rétroactivement sans difficulté. Par contre l' intégrité du document original doit être assurée durablement par la conservation en archivage légal se référant à la norme, par exemple les normes AFNOR. Pour le document créé, transmis et archivé dans le même Data Center , l'authentification de l'émetteur à partir de sa signature est donc un élément essentiel. A ce titre, dans des modes de réalisation, on met en oeuvre un double dispositif d'authentification pour la signature d'un document. L'émetteur est authentifié une première fois par son mot de passe pour accéder à son compte courant de correspondance (CCC) ou pour accéder à ce qui lui tient lieu de bureau de correspondance : sur cette interface il peut valider, signer et ordonnancer l'expédition de son document. A ce niveau de signature, il peut activer un deuxième code secret pour s'authentifier et autoriser son tiers de confiance à chiffrer le document électronique avec son certificat de signature qui est qualifié ou sécurisé. L'authentification se trouve ainsi renforcée.  In certain cases, if the original documents sent by the sender are intended to be archived for a long time at the archival trusted third party, the service provider undertakes to re-test the legality and conformity tests on the basis defined in the agreement. dematerialized correspondence. In this way, one avoids archiving null and void documents. In other cases, the trusted third party acts as a full-fledged document composition provider, and usually intervenes on a template referring to a structured file for which it is responsible for filling all the mandatory information from the data. communicated by the issuer. The letters followed or recommended are usually documents that do not refer to a structured file. The legal and contractual constraints now lead shippers to entrust more and more often to their trusted third party the care of structuring their mail or their dematerialized documents to avoid any dispute or legal dispute later. In any case, companies that do not comply with the dematerialization standards can not claim any compliance with the financial security laws that require them to demonstrate that operational risks in the administrative field are well controlled. . In the absence of certification in this area, companies are thus getting closer to certified third-party trusted providers. (TAJ, etc ...). With regard to the electronic signature, each member has the choice between three signatures to be authenticated remotely and to ensure the integrity of the document durably. Since the trusted third party creates the document in its "Data Center" on the basis of the securely transmitted data, the integrity of the document created in the "Data Center" is not in question. Indeed, the transmission movement being done in the Data Center between two current correspondence accounts, there is no risk of delivery (in English delivery risk). In addition, since the traceability of the exchanges is organized on a bilateral basis (management in double part, that is to say with a copy of the original document in the recipient's current account), any internal error or malfunction will be immediately detected and will be regularized retroactively without difficulty. On the other hand, the integrity of the original document must be ensured durably by the preservation in legal archiving referring to the norm, for example the AFNOR norms. For the document created, transmitted and archived in the same Data Center, authentication of the issuer from its signature is therefore essential. In this respect, in embodiments, a dual authentication device is used for the signature of a document. The issuer is first authenticated by his password to access his current correspondence account (CCC) or to access his office of correspondence: on this interface he can validate, sign and schedule the shipping his document. At this level of signature, it can activate a second secret code to authenticate itself and allow its trusted third party to encrypt the electronic document with its signature certificate which is qualified or secure. Authentication is thus reinforced.

L'authentification avec contrôle d'intégrité par l'intermédiaire d'un téléphone mobile et la signature déportée en salle blanche (signature du tiers de confiance) contribuent à renforcer l'authentification et l'intégrité dans un contexte de mobilité complète. Les signatures sont, ci-dessous, énumérées dans l'ordre de leur force probante : Pour la signature électronique personnelle SEP , l'adhérent dispose d'un code d'authentification personnelle (code pin ) et d'un code secret exclusivement réservé à l'exercice de la signature qualifiée qui est utilisée par le tiers de confiance pour signer par procuration et donc pour chiffrer les documents à expédier. De cette manière, l'intégrité du document original est assurée pendant l'archivage légal. La convention d'adhérent prévoit ce service de confiance et précise que toutes ces opérations de signature sont immatriculées, horodatées et confirmées à l'adhérent. Toutes les opérations de signature sont aussi consignées dans un journal de signatures qui est séquestré chaque jour chez un huissier de justice. Chaque session de transmission de document dématérialisé fait l'objet d'un rapport de traçabilité qui est intégré dans le compte courant de correspondance et apparié au document lui-même. Le rapport de traçabilité de chaque document original contient toutes les informations d'immatriculation et d'horodatage concernant les actes d'authentification et les actes de chiffrement en précisant chaque fois la nature de la signature électronique utilisée. Pour la signature électronique adhérent SEA , le réseau de correspondance sécurisée, distribue aux adhérents qui en font la demande dans leur bulletin d'inscription, un certificat privé de signature électronique exclusivement réservé aux mouvements de correspondance et d'archivage dans le réseau de tiers de confiance, ainsi qu'aux opérations intermédiaires gérées par les partenaires-adhérents. Chaque certificat électronique porte les attributs personnels de l'adhérent ou des personnes déléguées (fondés de pouvoir). Ces attributs ont donc été préalablement enregistrés et validés par le tiers de confiance, à partir de la déclaration d'état civil et de la réception des pièces justificatives certifiées conformes à l'original par le titulaire du compte courant de correspondance. Toutes les opérations faites avec ce certificat adhérent sont enregistrées et séquestrées chez l'huissier de justice. La liste de révocation ou de "suspension" d'un certificat est tenue sur un serveur isolé dans le même "Data Center", mais son exploitation a été confiée à un tiers indépendant de manière à ce que dans certaines situations le tiers de confiance ne soit pas juge et partie. Le certificat peut être téléchargé à distance pour être installé par l'utilisateur sur son poste de travail ou sur une clef USB. Comme la procédure d'adhésion prend plusieurs jours, le temps de rassembler les pièces du dossier, le certificat adhérent ne peut être délivré au jour de l'inscription, mais seulement après la date de délivrance de l'attestation d'adhésion. Pour cette raison, si l'inscrit ne possède pas déjà un certificat public qualifié tel qu'expliqué dans le paragraphe suivant, la personne ne peut signer son inscription électronique qu'avec la première signature dénommée signature électronique personnelle SEP. Pour la signature électronique qualifiée SEQ , l'adhérent peut acheter et utiliser un certificat de signature électronique qualifié qui est distribué en vis à vis par une autorité de certification qui émet des certificats et qui les personnalise en fonction des attributs personnels qui lui ont été remis par la personne elle-même ou par le tiers de confiance délégué qui est un bureau d'enregistrement. Dans ce cas, l'adhérent devra indiquer dans son bulletin d'adhésion l'existence de ce certificat de manière à prévenir le tiers de confiance des démarches qui l'oblige pour chaque signature opérée à consulter systématiquement la liste de révocation (certificat annulé ou suspendu) publiée par l'autorité de certification. Le tiers de correspondance est celui qui assure les communications électroniques, et ceci par commutation de messages entre les deux comptes courants de correspondance sécurisés, avec des options de routage (délivrance par la poste, e-mail ou télécopie électronique sécurisé). Pour chaque transmission, la certification des échanges et la notification du document au destinataire sont des services rendus par le tiers de correspondance (vérification de la validité des certificats de signature à l'origine de ces échanges). Le tiers d'archivage assure d'abord le contrôle de légalité du document qui est transmis et ensuite seulement, l'archivage fidèle et durable est effectué avec les preuves de correspondance. Le tiers d'archivage chiffre le document avec sa signature qualifiée pour préserver l'intégrité du document original, et ceci pour le déposer dans le coffre fort électronique de l'adhérent avec un numéro d'ordre et un horodatage. II sait restituer ensuite chaque document à la demande de son propriétaire. L'invitation d'un partenaire peut aussi se faire spontanément au moment de la transmission d'un document à une personne non encore identifiée et enregistrée. Elle figure dans le répertoire du fichier partenaires chez l'émetteur mais jusqu'à présent aucune procédure d'invitation n'a abouti. Dans ce cas, la procédure d'invitation/adhésion est lancée simultanément, et le destinataire ne pourra prendre connaissance de son document, que lorsque les formalités d'enregistrement seront terminées. II peut donc se passer quelques jours sans que le document puisse être ouvert dans le compte courant de correspondance réservé à l'usage du destinataire. Si aucune adhésion n'a été enregistrée dans un délai de huit jours, le document électronique est re-matérialisé par le tiers de confiance, mis sous enveloppe, et acheminé par la poste. Mais le destinataire dont on garde la trace du document électronique dans son compte de correspondance temporaire, n'a pas accès à ce compte tant que l'adhésion n'est pas régularisée. Si le destinataire refuse l'invitation d'adhésion ou ne parvient pas à remplir son dossier dans les délais impartis (deux à huit jours calendaires), le document électronique est re-matérialisé, c'est-à-dire imprimé par le tiers imprimeur et envoyé par la poste. On accompagne le document papier d'une notice explicative sur le fonctionnement du réseau de correspondance sécurisé et sur les avantages du compte courant de correspondance réservé à son usage temporaire. Si son adhésion est régularisée dans un délai de trente jours, il garde l'avantage de la conservation du premier document électronique envoyé dans son compte courant de correspondance. Au delà d'un mois, si les formalités d'enregistrement ne sont pas terminées, on considère que la procédure a échoué et le compte courant de correspondance temporaire est fermé. Les services de réception, en lettre suivie ou recommandée toute électronique comportent la gestion des accusés de réception , la lecture des documents reçus, le téléchargement, et la conservation à court terme, par exemple un an. Les services d'expédition comportent de nombreuses options qui concernent la composition, la transmission, et l'archivage légal. Le titulaire du compte courant de correspondance indique si le tiers de confiance est choisi comme prestataire de documents structurés ou non. Dans le premier cas, il lui confie donc ses formulaires avec les règles de gestion de ses fichiers structurés (mentions , balises, procédures de validation et signature). Dans le cas contraire, si les documents sont déjà préparés, le tiers de confiance n'a que la charge de la transmission et de la conservation fidèle et durable. Eventuellement, l'expéditeur peut demander au tiers de confiance d'exercer un contrôle de légalité et de conformité avant d'expédier et d'archiver. La signature électronique personnelle est une signature simplifiée avec un code secret spécifique. La signature procède d'une authentification à partir de la combinaison entre le login , le mot de passe et le code secret réservé au chiffrement du document signé. Le chiffrement du message est confié au tiers de confiance qui utilise son propre certificat qualifié pour effectuer cette opération. Le titulaire du compte de correspondance accepte donc de donner une procuration au tiers de confiance uniquement pour chiffrer ses documents afin que leur intégrité soit assurée dans le Data Center, et pour la durée d'archivage et de restitution demandée. Le code confidentiel mis en oeuvre pour la signature à distance est un numéro à six chiffres.  Authentication with integrity control via a mobile phone and the signature deported in a clean room (signature of the trusted third party) contribute to reinforce authentication and integrity in a context of complete mobility. The signatures are, below, listed in the order of their probative force: For the SEP personal electronic signature, the member has a personal authentication code (pin code) and a secret code exclusively reserved for the exercise of the qualified signature that is used by the trusted third party to sign by proxy and thus to encrypt the documents to be sent. In this way, the integrity of the original document is ensured during legal archiving. The membership agreement provides for this trust service and specifies that all these signature operations are registered, time stamped and confirmed to the member. All signature transactions are also recorded in a signature log that is sequestered every day by a bailiff. Each dematerialized document transmission session is the subject of a traceability report which is integrated into the correspondence current account and matched to the document itself. The traceability report of each original document contains all the registration and time stamp information concerning the acts of authentication and the acts of encryption, each time specifying the nature of the electronic signature used. For the SEA member electronic signature, the secure correspondence network, distributes to the members who request it in their registration form, a private electronic signature certificate exclusively reserved for correspondence and archiving movements in the network of third parties. trust and intermediary operations managed by the member-partners. Each electronic certificate bears the personal attributes of the member or delegate (proxy). These attributes have therefore been previously registered and validated by the trusted third party, based on the declaration of civil status and the receipt of certified vouchers conforming to the original by the holder of the current correspondence account. All transactions made with this certificate are registered and sequestered at the bailiff. The revocation or "suspension" list of a certificate is kept on an isolated server in the same "Data Center", but its exploitation has been entrusted to an independent third party so that in certain situations the trusted third party can not not judge and party. The certificate can be downloaded remotely to be installed by the user on his workstation or on a USB key. As the membership procedure takes several days, the time to collect the documents in the file, the adherent certificate can not be issued on the day of registration, but only after the date of issue of the certificate of membership. For this reason, if the registrant does not already have a qualified public certificate as explained in the following paragraph, the person can sign his electronic registration only with the first signature called personal electronic signature SEP. For the SEQ Qualified Electronic Signature, the subscriber can purchase and use a qualified electronic signature certificate that is distributed by a certificate authority that issues certificates and customizes them according to the personal attributes that have been given to them. by the person himself or by the delegated trusted third party who is a registrar. In this case, the member will have to indicate in his membership form the existence of this certificate in order to inform the trusted third party of the steps which obliges him for each signature to systematically consult the revocation list (certificate canceled or suspended) issued by the certifying authority. The third party of correspondence is the one that ensures the electronic communications, and this by switching messages between the two current secure correspondence accounts, with routing options (delivery by mail, e-mail or secure electronic fax). For each transmission, the certification of the exchanges and the notification of the document to the recipient are services rendered by the third party of correspondence (verification of the validity of the signature certificates at the origin of these exchanges). The archiving third party first ensures the legality control of the document that is transmitted and then only, faithful and durable archiving is carried out with the proofs of correspondence. The archiving third encrypts the document with its qualified signature to preserve the integrity of the original document, and this to deposit it in the electronic vault of the member with a serial number and a time stamp. He can then return each document at the request of its owner. The invitation of a partner can also be made spontaneously at the time of the transmission of a document to a person not yet identified and registered. It is in the partner file directory at the sender, but so far no invitation procedure has been successful. In this case, the invitation / accession procedure is launched simultaneously, and the recipient will not be able to read the document until the registration formalities have been completed. It may therefore take a few days without the document being able to be opened in the current account of correspondence reserved for the use of the addressee. If no membership has been registered within eight days, the electronic document is re-materialized by the trusted third party, placed in an envelope, and sent by mail. But the recipient whose electronic document is kept in his temporary correspondence account, does not have access to this account until the membership is regularized. If the recipient refuses the invitation to join or fails to complete his file within the specified time (two to eight calendar days), the electronic document is re-materialized, that is to say printed by the third party printer and sent by mail. The paper document is accompanied by an explanatory note on the functioning of the secure correspondence network and on the advantages of the correspondence current account reserved for its temporary use. If his membership is regularized within thirty days, he retains the advantage of keeping the first electronic document sent to his current correspondence account. Beyond one month, if the registration formalities are not completed, it is considered that the procedure has failed and the temporary correspondence current account is closed. The reception services, in letter followed or recommended all electronics include the management of the acknowledgments of receipt, the reading of the received documents, the downloading, and the short-term preservation, for example one year. Shipping services have many options for composing, transmitting, and legal archiving. The holder of the current correspondence account indicates whether the trusted third party is chosen as a provider of structured documents or not. In the first case, he gives him his forms with the rules for the management of his structured files (mentions, tags, validation procedures and signature). In the opposite case, if the documents are already prepared, the trusted third party has only the load of the transmission and the faithful and durable preservation. Eventually, the sender may ask the trusted third party to exercise a legality and compliance check before sending and archiving. The personal electronic signature is a simplified signature with a specific secret code. The signature proceeds from an authentication from the combination between the login, the password and the secret code reserved for the encryption of the signed document. The encryption of the message is entrusted to the trusted third party who uses his own qualified certificate to perform this operation. The holder of the correspondence account therefore agrees to give a proxy to the trusted third party only to encrypt its documents so that their integrity is ensured in the Data Center, and for the requested archiving and restitution period. The confidential code implemented for the remote signature is a six-digit number.

Il peut en prendre connaissance de différentes manières : - son numéro de téléphone mobile GSM (par minimessage SMS), - son numéro de télécopieur professionnel et - son adresse postale. Le code secret transmis pour activer la signature personnelle qui n'est pas signalé en réception dans un délai limité, devient inopérant. Ce délai dépend du canal de communication utilisé. Par exemple, ce délai est : - pour le réseau de téléphonie mobile : 5 minutes, - pour la télécopie : 10 minutes et - pour le courrier : 3 jours. Il faut, en cas d'échec, reprendre la procédure au niveau clu choix de la signature électronique. Au delà du délai limite, si le bénéficiaire du code secret n'a pas signalé la bonne réception par le canal choisi, l'interface lui indique qu'il doit reprendre la procédure au niveau du choix du média de communication utilisé pour recommencer ma transmission du code secret. La personne qui oublie son code secret de signature personnelle peut demander la création d'un nouveau code secret pour sa signature personnelle en rappelant l'indicatif de sa pré-inscription du dossier (exemple : 2005.12.18.21.32.Milou ) La seconde signature électronique est le certificat privé distribué par le tiers de confiance : signature électronique adhérent (SEA). Ce certificat n'est donné que lorsque les formalités d'inscription sont terminées, c'est à dire lorsque le tiers de confiance a reçu le ou les justificatifs-papier de l'inscription en ligne. Ces justificatifs doivent tous être certifiés conformes de la main de l'adhérent. Sa signature sera vérifiée est par comparaison avec l' accusé de réception que la poste lui a retourné. En fait, la signature électronique adhérent SEA peut être donnée au titulaire du compte courant de correspondance dès qu'il a reçu par e-mail son attestation d'adhérent RCS. La troisième signature électronique peut être choisie avec un certificat distribué par une autorité de certification (AC) publique. C'est la signature électronique qualifiée (SEQ). Soit la personne en dispose déjà sur son poste de travail, soit elle demande au tiers de confiance de lui en procurer une. Cette demande ne peut pas aboutir tant que le contrat d'adhésion et le retour des justificatifs ne sont par formellement validés par l'envoi d'une confirmation du bulletin d'adhésion. Dans ce dernier cas, le dossier d'enregistrement de son état civil instruit par le tiers de confiance, sera remis par lui à l'autorité de certification pour qu'elle personnalise le certificat de signature enregistré à son nom. Si la personne utilise déjà un certificat qualifié sur son poste de travail, elle indiquera le nom de l'autorité de certification de manière à ce que le tiers de confiance de correspondance puisse la consulter systématiquement pour vérifier sur sa liste de révocation Si le certificat est toujours valide et actif. Le contrat d'adhésion peut être signé par la première signature appelée signature électronique personnelle (SEP). Le contrat d'adhésion ne peut pas être signé encore avec la signature électronique adhérent (SEA) car elle n'est disponible qu'après avoir obtenu l' attestation d'adhésion . Or cette attestation n'est envoyée que si toutes les pièces du dossier sont réunies et validées par le tiers de confiance, ce qui prend un certain délai de courrier. Aucune signature électronique adhérent (SEA) ou signature électronique qualifiée ne peut être demandée sans disposer d'une notation de l'identité personnelle et d'adhésion inférieure à la qualification certifié (Niveau 3). Dans certaines conditions, le contrat d'adhésion peut être signé par la troisième signature disposant d'un certificat qualifié , c'est à dire celui qui est fourni par une autorité de certification (AC) : c'est uniquement lorsque ce certificat de signature est déjà installé sur le poste de travail de l'utilisateur au moment de l'inscription. Quand le contrat d'adhésion est finalement signé, il est enregistré dans le compte courant de correspondance du nouvel adhérent, c'est même le premier échange en courrier entrant qu'il peut ouvrir ou consulter. A ce stade, le contrat d'adhésion est enregistré avec la mention ou la notation : adhérent enregistré (ADE). C'est le deuxième niveau d'identification à distance (notation niveau 2 ). Le premier niveau d'identification reconnu par le tiers de confiance, c'est celui qui correspond à la pré-inscription : seull'état civil restreint ou limité a été rempli soit par les informations communiquées par la personne invitante (adhérent confirmé), soit rempli par le nouvel adhérent en phase préparatoire. La phase préparatoire est celle précisant l'état civil avec l'approbation du contrat d'adhésion mais sans mention et choix d'une signature électronique. On qualifie ce niveau de adhérent déclaré (ou ADD ) : niveau 1 qui permet uniquement de retirer des lettres ou documents suivis. II n'y a pas d'accusé de réception expliciite avec une signature électronique mais l'adhérent a accepté le contrat d'adhésion. II peut poursuivre ultérieurement la procédure d'adhésion pour relever son niveau ou sa notation d'identification. L'attestation d'adhésion n'est formalisée et signée par le tiers de confiance que si les dernières formalités suivantes sont complètement respectées : L'adhérent est invité à envoyer les justificatifs-papier de son état civil : photocopies de KBIS, carte d'identité, Passeport, Relevé d'Identité Bancaire (RIB) ou chèque barré. Sur la photocopie de son état civil, on lui demande d'apposer sa signature manuscrite en écrivant certifié conforme à l'original , et ceci en mentionnant la date. Dès la réception des documents justificatifs par la poste, le tiers de confiance vérifie que ceux ci sont conformes aux déclarations inscrites dans le contrat d'adhésion électronique. Le tiers de confiance vérifie ensuite que la signature apposée sur le coupon d' accusé de réception de la lettre recommandée envoyée par le tiers de confiance est parfaitement identique à celle certifiant la conformité des photocopies de son état civil.  He can read it in different ways: - his mobile phone number (by SMS SMS), - his professional fax number and - his postal address. The secret code transmitted to activate the personal signature which is not signaled in reception within a limited time, becomes inoperative. This delay depends on the communication channel used. For example, this time is: - for the mobile network: 5 minutes, - for the fax: 10 minutes and - for the mail: 3 days. In the event of failure, the procedure must be resumed at the level of choice of the electronic signature. Beyond the deadline, if the recipient of the secret code has not signaled good reception by the chosen channel, the interface indicates that it must resume the procedure at the level of the choice of the communication medium used to restart my transmission secret code. The person who forgets his personal signature secret code may request the creation of a new secret code for his personal signature by reminding the code of his pre-registration of the file (example: 2005.12.18.21.32.Milou) The second signature electronic is the private certificate distributed by the trusted third party: member electronic signature (SEA). This certificate is given only when the registration formalities are completed, that is to say when the trusted third party has received the paper proof (s) of the online registration. These proofs must all be certified by the hand of the member. His signature will be verified by comparison with the acknowledgment of receipt that the post returned to him. In fact, the SEA member electronic signature may be given to the holder of the current account for correspondence as soon as he has received his RCS membership certificate by e-mail. The third electronic signature may be chosen with a certificate distributed by a public certification authority (CA). This is the qualified electronic signature (SEQ). Either the person already has it on their workstation or they ask the trusted third party to get one. This request can not be successful until the membership agreement and the return of supporting documents are formally validated by sending a confirmation of the membership form. In the latter case, the file of registration of his civil status instructed by the trusted third party, will be given by him to the certification authority to customize the signature certificate registered in his name. If the person already uses a qualified certificate on their workstation, they will indicate the name of the certification authority so that the correspondence trusted third party can consult it systematically to check on their revocation list. always valid and active. The membership contract can be signed by the first signature called Personal Electronic Signature (SEP). The contract of adhesion can not be signed again with the member electronic signature (SEA) because it is available only after having obtained the certificate of adhesion. However, this certificate is sent only if all the documents in the file are collected and validated by the trusted third party, which takes a certain amount of time. No member electronic signature (SEA) or qualified electronic signature can be requested without a personal identification and membership rating lower than the certified qualification (Level 3). Under certain conditions, the membership contract can be signed by the third signature with a qualified certificate, ie that which is provided by a certification authority (CA): it is only when this certificate of signature is already installed on the user's workstation at the time of registration. When the membership contract is finally signed, it is registered in the current account of correspondence of the new member, it is even the first exchange in incoming mail that he can open or consult. At this stage, the membership contract is registered with the mention or notation: registered member (ADE). This is the second level of remote identification (level 2 notation). The first level of identification recognized by the trusted third party is the one corresponding to the pre-registration: only the restricted or limited civil status has been completed either by the information provided by the inviting person (confirmed member) or by completed by the new member in the preparatory phase. The preparatory phase is that specifying the civil status with the approval of the contract of adhesion but without mention and choice of an electronic signature. This level is defined as a declared member (or ADD): Level 1, which only allows the removal of letters or documents that are followed. There is no explicit acknowledgment of receipt with an electronic signature but the member has accepted the membership contract. It may subsequently continue the accession procedure to raise its level or identification marking. The certificate of adhesion is formalized and signed by the trusted third party only if the following final formalities are completely respected: The member is invited to send the paper proof of his civil status: photocopies of KBIS, card of identity, Passport, Bank Statement of Identity (RIB) or crossed check. On the photocopy of his civil status, he is asked to affix his handwritten signature by writing certified true to the original, and this by mentioning the date. Upon receipt of the supporting documents by post, the trusted third party verifies that they comply with the statements contained in the electronic membership contract. The trusted third party then verifies that the signature affixed to the acknowledgment coupon of the registered letter sent by the trusted third party is perfectly identical to that certifying the conformity of the photocopies of his civil status.

Si cette vérification est positive, le tiers de confiance constitue le dossier électronique de l'adhérant en appariant les documents papiers (justificatifs de l'état civil) qui seront scannés, avec les originaux électroniques existants, à savoir le contrat d'adhésion signé et la lettre recommandée hybride avec son AR (scanné).  If this verification is positive, the trusted third party constitutes the member's electronic file by matching the paper documents (proof of civil status) that will be scanned, with the existing electronic originals, namely the signed adhesion agreement and the hybrid registered letter with its AR (scanned).

Le dossier électronique est archivé dans un coffre fort et toutes les preuves de correspondance sont séquestrées également chez un huissier de justice. A ce stade, le tiers de confiance délivre une attestation d'adhésion dont la mention est la suivante : - pour un dossier complet sans défaut, adhérent certifié ADC Niveau 3 et - pour un dossier incomplet, adhérent enregistré ADE Niveau 2.  The electronic file is archived in a safe and all proofs of correspondence are sequestered also in a bailiff. At this stage, the trusted third party issues a certificate of membership, the mention of which is as follows: - for a complete file without defect, ADC Level 3 certified member and - for an incomplete file, ADE registered member Level 2.

Sur un certain nombre de critères propres au tiers de confiance, il est possible d'atteindre une notation maximum Niveau 4. Cette notation est reconnue d'office à l'adhérent qui s'est présenté physiquement dans le bureau d'enregistrement de Posteasy tiers de confiance : c'est l' enregistrement en vis à vis . La qualification pour le niveau 4 est : adhérent certifié plus ou ADC+ . La notation des adhérents figure systématiquement dans chaque document de correspondance pour informer chaque contrepartie (transparence). Il existe, à cet effet, une zone de sécurité dans chaque correspondance qui précise les références des deux signatures utilisées (SEP, SEA, SEQ) ainsi que la notation actuelle des deux parties adhérentes. La notation de l'identité est un des aspects de la présente invention. En fonction de la qualité du dossier d'inscription rempli, il est attribué une notation à l'identité du titulaire du compte courant de correspondance. Cette notation permet de repérer facilement d'éventuelles anomalies qui limitent la certification du tiers de confiance ou qui l'amène à certifier avec réserves. Le téléchargement de la signature adhérent : dès que le contrat d'inscription est validé et confirmé, le tiers de confiance invite l'adhérent à télécharger le certificat de signature (SEA ou SEQ) qu'il a demandé et qui lui a été réservé. Techniquement, il s'agit d'une simple appliquette (en anglais applet ) java (marque déposée) compatible avec la plupart des configurations informatiques du marché. Si certaines informations concernant la situation du partenaire ont changé, le tiers de confiance tient informé l'utilisateur invitant et son fichier partenaire est automatiquement mis à jour. En principe, la dématérialisation repose sur les services d'un tiers de confiance prestataire de documents, opérateur de communications électroniques sécurisées, et archiveur des preuves de correspondance. Ses services portent : - sur l'authentification forte des parties prenantes à la correspondance, - sur le chiffrement ou l'empreinte cryptée du document (Sha1 ou.sig), - sur le fichier structuré avec ses mentions obligatoires, - sur la commutation de message sécurisé et - sur l'archivage légal des preuves (1 à 4). L'émetteur envoie son flux de données par FTPS (protocole de communication sécurisé). En tant qu'adhérent, il est connu du tiers de confiance. II a notamment déposé ou non des formulaires ou fichiers structurés. Il est authentifié par son login et son mot de passe. Si c'est un serveur qui émet le flux de données, il y a souvent un certificat serveur niveau 4. La validation du pli, par l'expéditeur, pour transmission requiert une signature (code secret ou certificat). La signature électronique personnelle SEP suffit pour ce genre d'opération. L'authentification de l'émetteur est manifeste et le chiffrement peut être opéré sur la plate-forme en data center avec le certificat qualifié du tiers de confiance. Le tiers de confiance construit alors un fichier compressé ( ZIP ) comportant le document, la signature et la certification. Si l'émetteur n'a pas de certificat numérique, c'est le tiers de confiance qui chiffre par procuration. La signature du tiers de confiance sur la base d'une authentification forte apporte au document validé un chiffrement avec le certificat qualifié du tiers de confiance. Le fichier compressé est déposé au coffre fort électronique des deux parties. Le dépôt légal de l'original du document est horodaté et assorti d'un numéro de dépôt légal (numéro DL ) d'archivage. La commutation de message met en oeuvre les comptes courants de correspondance CCC symétriques des deux parties. La copie fidèle ou le duplicata du document original est remis en compte courant de correspondance. La base de données pli est renseignée : numéro de pli et numéro de dépôt légal avec l'horodatage. Le pli format, par exemple au format PDF (marque déposée) est mis dans le CCC de l'émetteur et il en est informé immédiatement par notification (e-mail, télécopie électronique ou téléphone mobile). La notification est un message notarisé et donc enregistré sous forme e-mail, télécopie électronique ou SMS. L'expéditeur peut ainsi constater que le pli a bien été envoyé. Le destinataire est avisé, par exemple par e-mail, de la remise d'un pli avec son numéro de dépôt légal : en aucun cas il ne peut le lire sans avoir donné son accusé de réception. II lui est précisé que le document expédié est un pli/document suivi dématérialisé (DSD) ou un pli/document recommandé dématérialisé (DRD). L'accusé de réception est un document à part entière. Ce document est soit un coupon réponse établi au nom du destinataire, soit un document plus formalisé qui recours à la signature électronique pour renforcer la non-répudiation .  On a certain number of criteria specific to the trusted third party, it is possible to reach a maximum level 4 rating. This rating is automatically recognized by the member who has physically presented himself in the third Posteasy registrar. of confidence: it is the recording in opposite. The qualification for level 4 is: certified member plus or ADC +. The rating of the members is systematically included in each correspondence document to inform each counterparty (transparency). There is, for this purpose, a security zone in each correspondence that specifies the references of the two signatures used (SEP, SEA, SEQ) as well as the current notation of the two adhering parties. The notation of identity is one aspect of the present invention. Depending on the quality of the completed registration file, a notation is given to the identity of the holder of the current correspondence account. This notation makes it easy to identify possible anomalies that limit the certification of the trusted third party or which leads to certify with reservations. The downloading of the adherent signature: as soon as the registration contract is validated and confirmed, the trusted third party invites the member to download the signature certificate (SEA or SEQ) which he has requested and which has been reserved for him. Technically, it is a simple applet (in English applet) java (registered trademark) compatible with most computer configurations of the market. If some information about the partner's situation has changed, the trusted third party keeps the inviting user informed and their partner file is automatically updated. In principle, dematerialization relies on the services of a trusted third-party document provider, secure electronic communications operator, and archiver of proof of correspondence. Its services relate to: - strong authentication of the parties to the correspondence, - the encryption or the encrypted fingerprint of the document (Sha1 or.sig), - the structured file with its mandatory information, - the switching of secure message and - on the legal archiving of evidence (1-4). The transmitter sends its data stream by FTPS (secure communication protocol). As a member, he is known to the trusted third party. He has filed or not filed forms or structured files. It is authenticated by its login and password. If it is a server that sends the data stream, there is often a server certificate level 4. The validation of the fold, by the sender, for transmission requires a signature (secret code or certificate). The SEP personal electronic signature is sufficient for this type of operation. The issuer authentication is manifest and the encryption can be operated on the platform in data center with the qualified certificate of the trusted third party. The trusted third party then builds a compressed file (ZIP) containing the document, the signature and the certification. If the issuer does not have a digital certificate, it is the trusted third party that encrypts by proxy. The signature of the trusted third party on the basis of strong authentication gives the validated document an encryption with the qualified certificate of the trusted third party. The compressed file is deposited in the electronic safe of both parties. The legal deposit of the original of the document is time stamped and accompanied by a legal deposit number (DL number) of archiving. Message switching implements the CCC symmetrical current correspondence accounts of both parties. The true copy or duplicate of the original document is posted to the correspondence account. The fold database is filled in: fold number and legal deposit number with the timestamp. The fold format, for example in PDF (registered trademark) is put in the CCC of the issuer and he is informed immediately by notification (e-mail, fax or mobile phone). The notification is a notarized message and therefore saved as e-mail, electronic fax or SMS. The sender can see that the fold has been sent. The recipient is notified, for example by e-mail, of the delivery of a fold with its legal deposit number: in any case he can not read it without having given his acknowledgment of receipt. It is specified to him that the document sent is a fold / document followed dematerialized (DSD) or a fold / document dematerialized recommended (DRD). The acknowledgment of receipt is a document in its own right. This document is either a reply coupon established in the name of the recipient, or a more formalized document that uses the electronic signature to strengthen non-repudiation.

Avec le numéro de dépôt, la personne habilitée (destinataire) se connecte sur l'interface. Avec son nom d'utilisateur ( Login ) et son mot de passe, le destinataire accède à son compte courant de correspondance (C.C.C.). Pour effectuer le retrait du document recommandé, on lui demande le numéro de dépôt légal (DL). Le destinataire utilise sa signature électronique personnelle pour signer l' accusé de réception AR. Sa signature électronique personnelle comporte un code secret pour renforcer son authentification à distance et pour activer le chiffrement de l' AR à partir du certificat qualifié de son tiers de confiance (procuration). Si le destinataire a téléchargé un certificat numérique adhérent ou qualifié (distribué par une autorité de certification, il peut directement et globalement signer son AR en chiffrant lui-même le message. En définitive, la signature électronique chiffre le document accusé de réception . Pour un destinataire qui vient de s'inscrire et qui maîtrise peu l'informatique, on recommande la procédure simplifiée de signature électronique SE : en signature personnelle SEP, le destinataire utilise son code secret d'activation. L'activation permet son authentification forte et confie au tiers de confiance le chiffrement de l'AR (avec un horodatage). Cette procédure simplifiée se compare aux deux autres : - en signature adhérent, il donne son certificat privé et chiffre l'AR par lui-même, - en signature qualifiée, il donne son certificat public et chiffre l'AR par lui-même. Dans toutes les solutions de signature, la validité du certificat employé est vérifiée. Pour ne pas être juge et partie, les serveurs de signatures sont confiés à un tiers indépendant. Le tiers de confiance vérifie que le numéro de dépôt légal du document expédié figurant dans I'AR est correct. Le tiers de confiance vérifie ensuite pour la signature (.Sig) que le certificat utilisé par le destinataire pour accuser réception est bien valide. Si ces deux contrôles sont positifs, le tiers de confiance compose le document original de l'AR. Il indique dans le journal des signatures pour cet original la nature du certificat utilisé avec un horodatage. Chaque signataire, en activant sa signature électronique reçoit un e-mail de confirmation avec les références du journal de signatures.  With the deposit number, the authorized person (recipient) connects to the interface. With his username (Login) and his password, the recipient accesses his current correspondence account (C.C.C.). To remove the recommended document, it is asked for the legal deposit number (DL). The recipient uses his personal electronic signature to sign the AR acknowledgment. His personal electronic signature includes a secret code to reinforce his remote authentication and to enable the encryption of the AR from the qualified certificate of his trusted third party (proxy). If the recipient has downloaded an adherent or qualified digital certificate (distributed by a certification authority), he / she can directly and globally sign his / her AR by encrypting the message himself.In short, the electronic signature encodes the acknowledgment document. recipient who has just registered and who has little control over IT, we recommend the simplified procedure of electronic signature SE: in personal signature SEP, the recipient uses his secret code activation.Activation allows strong authentication and entrusts to the trusted third party the encryption of the AR (with a time stamp) This simplified procedure is comparable to the two others: - in signature adherent, he gives his private certificate and encrypts the AR by himself, - in qualified signature, he gives his public certificate and encrypts the AR by himself In all signature solutions, the validity of the certificate used is verified. To avoid being a judge and a party, the signature servers are entrusted to an independent third party. The trusted third party verifies that the legal deposit number of the delivered document appearing in the RA is correct. The trusted third party then checks for the signature (.SIG) that the certificate used by the recipient to acknowledge receipt is valid. If both of these checks are positive, the trusted third party composes the original RA document. It indicates in the signature log for this original the nature of the certificate used with a timestamp. Each signatory, by activating his electronic signature receives a confirmation e-mail with the references of the signature log.

Le journal de signature comprend : numéro de pli/document, numéro du dépôt légal/document, numéro du dépôt légal /AR, les deux numéro adhérents, Les deux références signatures avec leur horodatage. L'original de l' accusé de réception AR est archivé dans le coffre fort électronique. Suite à l'archivage du coupon ou du bordereau AR, le duplicata ou la copie conforme, par exemple au format PDF est remis en CCC. Les deux parties sont notifiées par email/SMS du coupon d'accusé de réception en CCC. Les personnes habilitées peuvent ensuite consulter et télécharger l'AR. Le destinataire peut ensuite lire et télécharger l'original du document recommandé . Sur chaque compte courant de correspondance, le document recommandé et l'accusé de réception sont rangés cote à cote (appariement, gestion de dossier électronique). La traçabilité des opérations est transmise et séquestrée par un huissier de justice en deux phases : -composition document, archivage, comptes courant de correspondance et -composition de l'accusé de réception, archivage, comptes courant de correspondance. Si des anomalies sont repérées par le tiers de confiance au moment de la saisie de l' Accusé de Réception , celles-ci sont notifiées au destinataire du document recommandé (liste des anomalies, horodatage, séquestre huissier avec horodatage). Si le destinataire du document recommandé n'a pas rempli son coupon accusé de réception dans un délai de deux à huit jours, le tiers de confiance le matérialise, par le biais du tiers imprimeur, par un document papier sous enveloppe et fait transmettre cette enveloppe par voie postale à l'adresse physique du destinataire. Le document recommandé en hybride consiste à remettre le courrier sous format papier via la poste au destinataire. Le destinataire prend connaissance du document après avoir signé le bordereau papier accusé de réception (AR). II peut ensuite consulter la copie conforme ou fidèle dans son compte de correspondance dès lors qu'il indique sur l'interface le numéro du bordereau de l'accusé de réception qu'il a reçu. Sinon, par ordre chronologique, il peut consulter tous ses plis entrants avec les AR papier qui ont été récupérées par le tiers de confiance et scannées. L'appariement permet de constituer un dossier recommandé par rapprochement entre les documents papier et numérique. Dès que le tiers de confiance a récupéré le bordereau d'accusé de réception signé sur le papier par le destinataire, celui-ci lui étant remis par la poste, il peut le scanner et le rapprocher du document électronique envoyé. Le tiers de confiance scanne aussi le document papier AR pour mémoriser dans les deux comptes courants de correspondance la signature manuscrite du destinataire et le code barre qui est associé à la lettre recommandée.  The signature log includes: fold / document number, legal deposit / document number, legal deposit number / AR, both membership numbers, both signature references with their time stamp. The original of the AR acknowledgment is archived in the electronic safe. Following the archiving of the coupon or AR voucher, the duplicate or certified copy, for example in PDF format, is submitted in CCC. Both parties are notified by email / SMS of the acknowledgment slip in CCC. The authorized persons can then consult and download the AR. The recipient can then read and download the original of the recommended document. On each current correspondence account, the recommended document and the acknowledgment of receipt are arranged side by side (matching, electronic file management). The traceability of operations is transmitted and sequestered by a bailiff in two phases: -composition document, archiving, correspondence current accounts and -composition of the acknowledgment of receipt, archiving, correspondence current accounts. If anomalies are identified by the trusted third party at the time of entry of the Acknowledgment, they are notified to the addressee of the recommended document (list of anomalies, timestamp, receiver bailiff with time stamp). If the recipient of the recommended document has not completed his acknowledgment receipt within two to eight days, the trusted third party materializes, through the third party printer, a paper document in an envelope and sends this envelope by post to the physical address of the recipient. The recommended document in hybrid format is to deliver the mail in paper format via mail to the recipient. The recipient takes note of the document after signing the paper slip acknowledgment (AR). He may then consult the true or faithful copy in his correspondence account as soon as he indicates on the interface the number of the statement of the acknowledgment of receipt he has received. Otherwise, in chronological order, he can consult all his incoming folds with the paper RAs that were recovered by the trusted third party and scanned. Pairing is used to create a recommended file by reconciling paper and digital documents. Once the trusted third party has retrieved the acknowledgment of receipt signed on paper by the recipient, the latter being delivered to him by post, he can scan it and bring it closer to the electronic document sent. The trusted third party also scans the paper document AR to store in the two current correspondence accounts the handwritten signature of the recipient and the barcode that is associated with the registered letter.

En saisissant le numéro de bordereau AR, l'expéditeur et le destinataire peuvent ouvrir les fichiers, par exemple au format PDF , du dossier recommandé (le document et l'AR horodatés par la poste). La différence entre le document dématérialisé recommandé et suivi se situe au niveau de l'accusé de réception. Pour le document recommandé, le tiers de confiance fait composer par le destinataire un accusé de réception qui est un courrier à part entière. La dématérialisation du coupon réponse respecte donc le formalisme de la dématérialisation. Il existe un format structuré à remplir en ligne en mentionnant le numéro de dépôt légal et en utilisant l'une des trois signatures électroniques. Ce document est archivé légalement en coffre fort électronique avec un horodatage et son propre numéro de dépôt. Et aucune lecture du document recommandée ne peut être faite par le destinataire tant qu'il n'a pas signé l'accusé de réception.  By entering the AR billing number, the sender and the recipient can open the files, for example in PDF format, of the recommended file (the document and the AR postmarked by the post office). The difference between the recommended dematerialized document and the follow-up is at the level of the acknowledgment of receipt. For the recommended document, the trusted third party makes the recipient compose an acknowledgment of receipt which is a full mail. The dematerialization of the reply coupon therefore respects the formalism of dematerialization. There is a structured format to fill out online by mentioning the legal deposit number and using one of the three electronic signatures. This document is legally archived in electronic safe with a time stamp and its own deposit number. And no reading of the recommended document can be made by the recipient until he has signed the acknowledgment of receipt.

Pour la lettre suivie, il suffit de l'authentification simple du destinataire au moment où il se connecte à son compte pour lui laisser prendre connaissance du courrier. II n'existe pas de document à remplir pour respecter le formalisme légal de l'accusé de réception propre à la correspondance recommandée .  For the letter followed, simply the simple authentication of the recipient when he connects to his account to let him take notice of the mail. There is no document to be completed to comply with the legal formalism of the acknowledgment of receipt for the recommended correspondence.

II existe uniquement un coupon réponse qui est facultatif. La preuve d'accusé de réception est administrée en produisant seulement les informations sur l'horodatage au moment de l'accès par le destinataire à son compte courant de correspondance, de même que l'horodatage relevant l'ouverture du fichier, par exemple au format PDF contenant le document entrant .  There is only one answer coupon that is optional. Acknowledgment of receipt is administered by producing only the timestamp information at the time of the recipient's access to his correspondence current account, as well as the timestamping of the opening of the file, for example at PDF format containing the incoming document.

Toutes les étapes de la procédure d'adhésion sont horodatées : - soit au niveau des connections/communications avec le tiers de confiance, - soit aux niveaux de la composition , de la commutation et de l' archivage . Chaque document possède un numéro de pli, un numéro de dépôt légal et un numéro d'accusé de réception. Chaque signature est journalisée sur une piste d'audit appropriée. Les communications électroniques peuvent être traitées par téléphonie mobile, par télécopie électronique, par la poste (courrier hybride), ou par téléphone (serveur ou call center). Toutes les opérations figurant dans le schéma de traitement dématérialisé d'une adhésion, ou bien d'une correspondance dématérialisée (LRAR ou LS), sont enregistrées et horodatées pour alimenter la piste d'audit générale (PAG) séquestrée au jour le jour chez un huissier de justice. Les mouvements d'enregistrement de message sur les comptes courants de correspondance sont effectués en bilatéral avec un numéro d'ordre. Les mouvements d'archivage dans les coffres forts électroniques sont effectués en bilatéral avec un numéro de dépôt légal. Chaque horodatage est réalisé systématiquement en croisant deux horloges atomiques dont celle de Meudon. Pour l'horodatage, on utilise le protocole NTP (acronyme de net time protocol pour protocole de temps sur Internet) pour se synchroniser à l'horloge atomique de Meudon.  All the steps of the membership procedure are time stamped: - either at the level of connections / communications with the trusted third party, - or at the levels of composition, switching and archiving. Each document has a fold number, a legal deposit number and an acknowledgment number. Each signature is logged on an appropriate audit trail. Electronic communications can be processed by mobile phone, electronic fax, by mail (hybrid mail), or by telephone (server or call center). All the operations appearing in the dematerialized treatment plan of a membership, or of a dematerialized correspondence (LRAR or LS), are recorded and timestamped to feed the general audit track (PAG) sequestered day-to-day in a bailiff. The message recording movements on the current correspondence accounts are made bilaterally with a serial number. Archiving movements in electronic vaults are carried out bilaterally with a legal deposit number. Each time stamp is realized systematically by crossing two atomic clocks including that of Meudon. For the timestamp, we use the NTP protocol (acronym for net time protocol for Internet time protocol) to synchronize with the atomic clock of Meudon.

Dans le réseau interne, les horloges des serveurs sont elles mêmes en synchronisation avec les horloges des deux passerelles. Dans le contrat d'adhésion au réseau de correspondance sécurisée chaque partie est prévenue et accepte que le service soit interrompu de minuit moins trente secondes à minuit plus trente secondes pour neutraliser tout effet de bord entre deux dates, la tolérance de synchronisation étant ici considérée égale à trente secondes.  In the internal network, the clocks of the servers are themselves in synchronization with the clocks of the two gateways. In the contract of adhesion to the network of secure correspondence each part is warned and accepts that the service is interrupted from midnight to thirty seconds to midnight plus thirty seconds to neutralize any edge effect between two dates, the synchronization tolerance being considered here equal at thirty seconds.

Claims (11)

REVENDICATIONS 1 - Procédé de sécurisation de transfert de données, caractérisé en ce qu'il comporte : - une étape de création d'un document par un émetteur de document, une étape d'identification d'au moins un destinataire dudit document, - une étape de mise en mémoire d'une copie du document dans une première mémoire accessible par l'émetteur du document mais pas accessible par un destinataire du document, pour chaque destinataire du document, une étape de mise en mémoire d'une copie du document dans une deuxième mémoire accessible par ledit destinataire du document mais pas accessible par l'émetteur du document et - une étape de transmission à chaque destinataire du document, d'une information représentative de l'existence d'une copie du document à sa disposition dans une dite deuxième mémoire.  1 - Method for securing data transfer, characterized in that it comprises: a step of creating a document by a document issuer, a step of identifying at least one recipient of said document, a step storing a copy of the document in a first memory accessible by the sender of the document but not accessible by a recipient of the document, for each recipient of the document, a step of storing a copy of the document in a document second memory accessible by said recipient of the document but not accessible by the issuer of the document and - a step of transmitting to each recipient of the document, information representative of the existence of a copy of the document at its disposal in a said second memory. 2 û Procédé selon la revendication 1, caractérisé en ce qu'il comporte une étape d'horodatage de chaque étape de mise en mémoire d'une copie du document.2 - Process according to claim 1, characterized in that it comprises a step of time stamping each step of storing a copy of the document. 3 û Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce qu'il comporte une étape d'authentification du destinataire et, en cas d'authentification positive, une étape d'accès, par ledit destinataire, à la copie du document disponible dans la deuxième mémoire.3 - Process according to any one of claims 1 or 2, characterized in that it comprises a step of authentication of the recipient and, in case of positive authentication, a step of access, by said recipient, to the copy of the document available in the second memory. 4 û Procédé selon la revendication 3, caractérisé en ce que, au cours de ladite étape d'authentification du destinataire, on constitue un accusé de réception et en ce que ledit procédé comporte une étape de mise en mémoire, dans chacune des première et deuxième mémoires, dudit accusé de réception en relation avec une copie dudit document.4 - Process according to claim 3, characterized in that, during said step of authenticating the recipient, an acknowledgment of receipt is constituted and in that said method includes a step of storing, in each of the first and second memories, of said acknowledgment in relation to a copy of said document. 5 û Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que les première et deuxième mémoires se trouvent dans le même centre de données.5 - Process according to any one of claims 1 to 4, characterized in that the first and second memories are in the same data center. 6 û Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il comporte une étape de transmission, à une troisième mémoire distante, d'une copie du document.6 - Process according to any one of claims 1 to 5, characterized in that it comprises a step of transmitting, to a third remote memory, a copy of the document. 7 û Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce qu'il comporte une étape d'authentification d'un opérateur, une étape d'association, en mémoire, d'un fichier à une copie du document, une étape d'horodatage de ladite étape d'association et une étape d'affectation, audit fichier, d'un identifiant dudit opérateur et des données d'horodatage de ladite étape d'association.7. Process according to any one of claims 1 to 6, characterized in that it comprises a step of authentication of an operator, a step of associating, in memory, a file with a copy of the document, a step of time stamping said association step and a step of assigning, to said file, an identifier of said operator and timestamp data of said association step. 8 û Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que, au cours de l'étape de création d'un document, on attribue audit document des attributs représentatifs de conditions d'authentification du destinataire.8 - Process according to any one of claims 1 to 7, characterized in that, during the step of creating a document, said document is assigned attributes representative of the recipient's authentication conditions. 9 ù Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce que, préliminairement à l'étape de création d'un document, on effectue une étape d'authentification de l'émetteur du document.9 - Process according to any one of claims 1 to 8, characterized in that, prior to the step of creating a document, it performs a step of authenticating the issuer of the document. 10 ù Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce qu'il comporte une étape d'association au document d'un certificat d'intégrité rendant détectable toute modification ultérieure dudit document, ledit certificat d'intégrité étant mémorisé, dans les première et deuxième mémoires, en relation avec les copies dudit document.10 ù Process according to any one of claims 1 to 9, characterized in that it comprises a step of association with the document of a certificate of integrity making detectable any subsequent modification of said document, said integrity certificate being memorized , in the first and second memories, in relation to the copies of said document. 11 - Dispositif de sécurisation de transfert de données, caractérisé en ce qu'il comporte : un moyen de création d'un document par un émetteur de document, un moyen d'identification d'au moins un destinataire dudit document, - un moyen de mise en mémoire d'une copie du document dans une première mémoire accessible par l'émetteur du document mais pas accessible par un destinataire du document, - pour chaque destinataire du document, un moyen de mise en mémoire d'une copie du document dans une deuxième mémoire accessible par ledit destinataire du document mais pas accessible par l'émetteur du document et un moyen de transmission à chaque destinataire du document, d'une information représentative de l'existence d'une copie du document à sa disposition dans une deuxième mémoire.2011 - Device for securing data transfer, characterized in that it comprises: means for creating a document by a document issuer, means for identifying at least one recipient of said document, - a means of storing a copy of the document in a first memory accessible by the sender of the document but not accessible by a recipient of the document, - for each recipient of the document, a means of storing a copy of the document in a document second memory accessible by said recipient of the document but not accessible by the issuer of the document and means for transmitting to each recipient of the document, information representative of the existence of a copy of the document at his disposal in a second memory .20
FR0603415A 2006-04-18 2006-04-18 METHOD AND DEVICE FOR SECURING DATA TRANSFERS Expired - Fee Related FR2900011B1 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FR0603415A FR2900011B1 (en) 2006-04-18 2006-04-18 METHOD AND DEVICE FOR SECURING DATA TRANSFERS
FR0604107A FR2900010B1 (en) 2006-04-18 2006-05-09 METHOD AND DEVICE FOR SECURING DATA TRANSFERS
FR0604108A FR2900012B1 (en) 2006-04-18 2006-05-09 METHOD AND DEVICE FOR SECURING DATA TRANSFERS
FR0604481A FR2900013B1 (en) 2006-04-18 2006-05-16 METHOD AND DEVICE FOR SECURING DATA TRANSFERS
EP07731317.9A EP2070254B1 (en) 2006-04-18 2007-04-18 Method and device for securing data transfers
US12/443,857 US8677124B2 (en) 2006-04-18 2007-04-18 Method and device for securing data transfers
PCT/FR2007/000653 WO2007119012A1 (en) 2006-04-18 2007-04-18 Method and device for securing data transfers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0603415A FR2900011B1 (en) 2006-04-18 2006-04-18 METHOD AND DEVICE FOR SECURING DATA TRANSFERS

Publications (2)

Publication Number Publication Date
FR2900011A1 true FR2900011A1 (en) 2007-10-19
FR2900011B1 FR2900011B1 (en) 2008-12-05

Family

ID=37806807

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0603415A Expired - Fee Related FR2900011B1 (en) 2006-04-18 2006-04-18 METHOD AND DEVICE FOR SECURING DATA TRANSFERS

Country Status (1)

Country Link
FR (1) FR2900011B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2930392A1 (en) * 2008-04-22 2009-10-23 Trustseed Sarl METHOD AND DEVICE FOR SECURING DATA TRANSFERS

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6188766B1 (en) * 1997-03-05 2001-02-13 Cryptography Research, Inc. Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions
US20030229705A1 (en) * 2002-05-31 2003-12-11 Matsuno Yohichiroh Computer networking system, method of document retrieval in document management system, document management program and media for document management
US20040021889A1 (en) * 2002-07-30 2004-02-05 Mcafee David A. Method of transmitting information from a document to a remote location, and a computer peripheral device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6188766B1 (en) * 1997-03-05 2001-02-13 Cryptography Research, Inc. Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions
US20030229705A1 (en) * 2002-05-31 2003-12-11 Matsuno Yohichiroh Computer networking system, method of document retrieval in document management system, document management program and media for document management
US20040021889A1 (en) * 2002-07-30 2004-02-05 Mcafee David A. Method of transmitting information from a document to a remote location, and a computer peripheral device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES, VANSTONE, OORSCHOT: "Handbook of Applied Cryptography", 1997, CRC PRESS LLC, USA, XP002424508 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2930392A1 (en) * 2008-04-22 2009-10-23 Trustseed Sarl METHOD AND DEVICE FOR SECURING DATA TRANSFERS
WO2009130190A1 (en) * 2008-04-22 2009-10-29 Trustseed Sas Method and device for securing data transfers
CN102067561B (en) * 2008-04-22 2015-07-22 特拉斯特锡德公司 Method and device for securing data transfers
US9444645B2 (en) 2008-04-22 2016-09-13 Trustseed Sas Method and device for assessing a probative value of electronic document management systems

Also Published As

Publication number Publication date
FR2900011B1 (en) 2008-12-05

Similar Documents

Publication Publication Date Title
EP2269359B1 (en) Method and system for securing data transfers
EP2070254B1 (en) Method and device for securing data transfers
EP2484076B1 (en) System and method for the management of secure electronic correspondence sessions
US20080235766A1 (en) Apparatus and method for document certification
EP2562958B1 (en) Device and method for legal signature of electronic documents
EP2484077B1 (en) System and method for planning and performing secure electronic correspondence operations
WO2010143001A1 (en) Electronic document verification system and method
EP1317840B1 (en) Method for producing evidence of the transmittal and reception through a data transmission network of an electronic document and its contents
FR2900010A1 (en) Data transfer securing method for use during transmission of e.g. financial document, involves evaluating value of transmission attribute according to observed correspondence anomalies for each attempt of transmission of electronic document
FR2900013A1 (en) Data transfer securing method for use during e.g. transmission of electronic mail, involves identifying user during which user provides proof of user identity and attributes asymmetrical keys, and transmitting messages from or towards user
EP3206149B1 (en) Method for monitoring a parameter indicating a level of confidence associated with a user account of an online service
FR2900011A1 (en) Data transfer securing method for use during transmission of e.g. financial document, involves transmitting information, representative of existence of document copy in one non volatile memory, to recipient of document
FR2900012A1 (en) Data transfer securing method for use during transmission of e.g. electronic mail, involves identifying receiver of document, and electronically transmitting information representative of existence of document to electronic mail address
US20190122241A1 (en) Incentive-Based Electronic Messaging System
EP1258844A1 (en) Method and system for establishing the proof of an electronic transaction
EP2243248B1 (en) Method of managing registered mail electronically
FR2837047A1 (en) Sending/reception secure coded messages with attached files having digital envelope/coded messages internet sent with digital information/destination memorised over day period
EP2159747A1 (en) Method and system for secure communication and sending of information

Legal Events

Date Code Title Description
SN Distraint notified (in the national patent register)

Effective date: 20120731

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

ST Notification of lapse

Effective date: 20221205