BE1023971B1 - Procede de signature electronique d'un document - Google Patents
Procede de signature electronique d'un document Download PDFInfo
- Publication number
- BE1023971B1 BE1023971B1 BE2016/5625A BE201605625A BE1023971B1 BE 1023971 B1 BE1023971 B1 BE 1023971B1 BE 2016/5625 A BE2016/5625 A BE 2016/5625A BE 201605625 A BE201605625 A BE 201605625A BE 1023971 B1 BE1023971 B1 BE 1023971B1
- Authority
- BE
- Belgium
- Prior art keywords
- document
- terminal
- server
- signature
- signed
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/313—User authentication using a call-back technique via a telephone network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Procédé de signature électronique, d'un document d'un destinataire, par un signataire possédant un terminal mobile téléphonique (1) à puce et à appareil photographique, par le réseau Internet (5) et un serveur de signature et d'un magasin d'applications (9), reliés au réseau Internet et possédant une application de signature (7',7''), avec une librairie sécurisée de cryptographie.- Le destinaire envoie au serveur (6) le document à signer et le numéro téléphonique du signataire, - le signataire télécharge l'application (7',7'') sur son terminal (1) et s'y connecte, - il fait apparaître sur le terminal (1) le document à signer accompagné du numéro de téléphone, - on procède à l'authentification du signataire, - on procède à la création d'un certificat de signature et à la transformation électronique du document à signer, - le signataire procédé à la signarure du document électronique, avant de l'envoyer au serveur (6), à l'attention du destinaire.
Description
Procédé de signature électronique d’un document
La présente demande concerne la signature électronique de documents, comme par exemple des contrats d’assurance, mais, plus généralement, tous documents d’un prestataire de services ou d’un fournisseur de produits.
Il peut aussi s’agir d’un document d’authentification pour pouvoir accéder à son compte bancaire.
Il est déjà connu de signer de façon électronique des documents avec une carte d’identité à puce, un lecteur approprié de réception de la carte avec sa puce et un ordinateur personnel dans lequel est installé un logiciel de signature. A cet effet, il est procédé de la façon décrite succinctement ci-après.
Au document à signer sont adjoints un certificat de caractérisation du signataire et sa signature. Le certificat comporte les nom, prénom, date de naissance du signataire et un numéro d’identification. Le document signé contient un code QR de référencement rapide (Quick Reference) qui représente un lien internet vers le document signé.
Un logiciel de signature transforme de façon irréversible le document PDF à signer en une chaîne de caractères (HASH) que le signataire doit signer.
La signature s’effectue à l’aide d’une infrastructure PKI à clé publique (Public Key Infrastructure).
La carte d’identité à puce contient cette clé publique et une clé privée. A la clé publique est associé un certificat PKI, émis par le serveur PKI, qui est un fichier électronique qui définit le propriétaire de la clé publique.
La carte d’identité du signataire ayant été introduite dans son lecteur, et le document à signer transformé en HASH, c’est à la signature du HASH qu’on procède. Par le logiciel de signature, le nombre d’identification personnel (code PIN) est demandé au signataire pour avoir accès à la clé privée stockée et consignée dans la puce. Ensuite le HASH est crypté au moyen de la clé privée et le HASH signé, qui en résulte, ainsi que le certificat sont envoyés au serveur de signature qui les adjoints au document PDF, en même temps que la date et l’heure exactes. Grâce à la signature du HASH, le destinataire peut, au moyen de la clé publique du certificat PKI, vérifier l’intégrité du document et l’authenticité du signataire. On notera que l’appariement des deux clés publique et privée est impossible, sauf à disposer de moyens exorbitants.
Le procédé de signature électronique de l’art antérieur, tel que décrit ci-dessus, est d’une grande sécurité. Toutefois, il présente des inconvénients.
Il nécessite un lecteur de carte d’identité compatible, un ordinateur, l’installation d’un logiciel de signature dans l’ordinateur, la mémorisation du code PIN de la puce de sa carte d’identité comportant, de surcroît, un numéro d’identification. C’est pourquoi la demanderesse s’est attachée à proposer un procédé de signature électronique à l’aide seulement d’un terminal mobile téléphonique à puce et à appareil photographique c’est-à-dire un « smart phone » ou une tablette et, bien sûr, d’un serveur de signature et du réseau Internet.
Et c’est ainsi que l’invention concerne un procédé de signature électronique d’un document d’un destinataire, par un signataire possédant un terminal mobile téléphonique à puce et à appareil photographique, par l’intermédiaire du réseau Internet et à l’aide d’un serveur de signature et d’un magasin d’applications, reliés au réseau Internet et possédant une application de signature, avec une librairie sécurisée de cryptographie, procédé dans lequel - le destinataire envoie au serveur le document à signer et le numéro de téléphone du signataire, - le signataire télécharge l’application sur son terminal et s’y connecte, - il fait apparaître sur le terminal le document à signer accompagné du numéro de téléphone - le signataire confirme son numéro de téléphone, - le serveur envoie un message de service (MS) au terminal avec un code à usage unique pour la poursuite de l’application, code que le terminal lui renvoie par sécurité, - le signataire, à l’aide de son terminal, prend au moins une photo de sa pièce d’identité qui est envoyée au serveur par le réseau Internet, - le terminal crée, à partir de la librairie sécurisée, une clé privée et une clé publique qui est envoyée au serveur, - le serveur crée le HASH du document à signer et un certificat de signature et les envoie au terminal, - le terminal, en guise de signature, encrypte le HASH à l’aide de la clé privée et d’un code PIN et - le terminal envoie le HASH crypté et le certificat au serveur qui recompose le document signé ainsi disponible pour le destinataire du document.
Avantageusement, après réception par le serveur de la photo de la pièce d’identité du signataire, le serveur contrôle l’authenticité de la pièce d’identité du signataire, de préférence par reconnaissance de caractères et traitement d’images.
Les étapes d’envoi d’un message de service (MS) et renvoi du code, de prise de la photo de la pièce d’identité et d’authentification de la pièce d’identité du signataire constituent une étape globale d’authentification du signataire.
Les étapes précédentes et celles qui commencent par la création des clés privée et publique constituent une étape globale de création du certificat de signature, avant l’étape globale de signature.
Le procédé de l’invention peut donc être étendu à un procédé de signature électronique, d’un document d’un destinataire, par un signataire possédant un terminal mobile téléphonique à puce et à appareil photographique, par l’intermédiaire du réseau Internet et à l’aide d’un serveur de signature et d’un magasin d’applications, reliés au réseau Internet et possédant une application de signature, avec une librairie sécurisée de cryptographie, procédé dans lequel - le destinataire envoie au serveur le document à signer et le numéro de téléphone du signataire, - le signataire télécharge l’application sur son terminal et s’y connecte, - il fait apparaître sur le terminal le document à signer accompagné du numéro de téléphone, - il est procédé à l’authentification du signataire, puis - il est procédé à la création d’un certificat de signature et à la transformation électronique du document à signer, - le signataire procède à la signature du document électronique, avant de l’envoyer au serveur où il est disponible pour le destinataire du document.
Comme précédemment, avantageusement, l’authentification du signataire comporte les étapes selon lesquelles - le signataire confirme son numéro de téléphone, - le serveur envoie un message de service (MS) au terminal avec un code à usage unique pour la poursuite de l’application, code que le terminal lui renvoie par sécurité, - le signataire, à l’aide de son terminal, prend au moins une photo de sa pièce d’identité qui est envoyée au serveur par le réseau Internet, - après réception par le serveur de la photo de la pièce d’identité du signataire, le serveur contrôle l’authenticité de la pièce d’identité du signataire.
De même, et de préférence, la signature du document comporte les étapes selon lesquelles - le terminal crée, à partir de la librairie sécurisée, une clé privée et une clé publique qui est envoyée au serveur, - le serveur crée le HASH du document à signer et le certificat de signature et les envoie au terminal, - le terminal, en guise de signature, encrypte le HASH à l’aide de la clé privée et d’un code PIN et - le terminal envoie le HASH crypté et le certificat au serveur qui recompose le document signé ainsi disponible pour le destinataire du document. L’invention sera mieux comprise à l’aide de la description suivante, en référence au dessin en annexe, sur lequel - la figure 1 est un schéma d’ensemble du système grâce auquel le procédé de l’invention est mis en œuvre ; - la figure 2 est un schéma-bloc des étapes du procédé de l’invention ; - la figure S est un schéma-bloc de l’étape d’authentification du signataire ; - la figure 4 est un schéma-bloc de l’étape de création du certificat ; - la figure 5 est une copie d’un certificat de signature et - la figure 6 est une copie du document signé électroniquement.
Le procédé qui va maintenant être décrit vise à faire signer par un signataire doté d’un terminal téléphonique mobile 1, ici de type smart phone, et qui possède un appareil photographique 2 et une puce 3, un document proposé par un destinataire, ici un courtier d’assurance, destiné à recevoir le document signé et qui possède un terminal 4, les deux terminaux 1 et 4 pouvant être reliés au réseau Internet 5 ainsi qu’à un serveur de signature 6 et un magasin d’applications 9, pouvant donc aussi être reliés au réseau Internet 5.
Une application de signature est implantée en une première partie 7' dans le serveur 6 et en une deuxième partie 7 ' dans le magasin d’applications 9. La partie 7' est l’application « serveur », la partie 7", l’application mobile. Une librairie sécurisée de cryptographie 8 est implantée dans le magasin 9, de préférence, comme ici, dans l’application mobile 7".
Le destinataire, commence, par son terminal 4, à envoyer, via le réseau Internet 5, au serveur 6 le document destiné à être signé par le propriétaire du terminal 1, c’est-à-dire le signataire. Avec le document à signer, est également envoyé le numéro de téléphone du signataire que connaît le destinataire. Le signataire télécharge, dans son terminal 1, l’application de signature 7' du serveur 6 et l’application de signature 7” du magasin 9 et se connecte à cette application, ici grâce à un code utilisateur et un mot de passe.
Apparaissent alors, sur l’écran du terminal 1 du signataire, ici des données d’assurance et une demande de signature du document. Par un clic, le signataire fait apparaître le document à signer et le numéro de téléphone communiqué par le destinataire, qu’il peut donc visualiser.
Le signataire clique alors sur l’icône « à signer », puis, par un autre clic, doit accepter les conditions générales de l’utilisation de l’application de signature.
Puis, par un nouveau clic sur l’icône « commencer », vont se dérouler les étapes aboutissant à la signature (figure 2).
Quatre grandes étapes générales se succèdent que sont une étape 10 d’authentification du signataire, une étape 11 de création du certificat de signature, une étape 12 de transformation électronique du document à signer et l’étape de signature proprement dite 1 3.
Etape d’authentification du signataire (figure 3)
Après visualisation sur l’écran de son terminal 1, de son numéro de téléphone tel que noté par le destinataire, le signataire procède à la confirmation 101 de ce numéro.
Puis le destinataire lui envoie (102) directement par le réseau Internet 5 un message de service (MS), ici un SMS, avec un code à usage unique pour la poursuite de l’application, code que le terminal 1 renvoie au destinataire par sécurité pour une nouvelle fois confirmer que son numéro de téléphone est le bon.
Après quoi, le destinataire procède à une prise de vues 103 et prend des photos du recto et du verso de sa carte d’identité, s’il s’agit de cette pièce d’identité. On notera que d’autres pièces d’identité sont envisageables comme par exemple un passeport.
Les conditions de prise de vues sont forcément aléatoires, quant à l’orientation de la carte, la luminosité ambiante et les reflets perturbateurs. Pour le contrôle ultérieur, cela devra être pris en considération.
On notera également que les pièces d’identité, pour éviter les contrefaçons, comportent de nombreux éléments visuels qui créent du bruit qui perturbe la reconnaissance de leurs données. Par ailleurs, il peut exister plusieurs types de pièces d’identité, dans chaque pays, avec des compositions de zones différentes les unes des autres, ce qui doit aussi être pris en considération dans leur reconnaissance.
Le terminal 1 envoie les photos au serveur 6.
Le contrôle 104 de l’authenticité de la carte d’identité du signataire s’effectue comme suit, par reconnaissance de caractères et traitement d’images. Les zones de données sont reconnues avec précision, par un prédécoupage qui reste difficile compte-tenu de la liberté de la prise de vue par le signataire, avec un fond, une orientation et un éclairage qui peuvent laisser à désirer. En tout état de cause, un arbitrage et des corrections sont nécessaires.
Plus précisément, on procède à - la décomposition de l’image, - la détection de l’orientation, - la détection des éléments et - la détermination des zones. Décomposition de Γimage
Elle s’effectue par décomposition en les trois canaux « teinte, « saturation » et «valeur» (Hue, Saturation, Value, HSV). Le canal saturation permet de détecter la puce de la carte d’identité. Le canal valeur permet de détecter l’orientation, le visage, la zone lisible par machine (machine readable zone, MRZ) et, s’il existe, le code-barres. Détection de l’orientation
On détecte des points susceptibles d’être sur un contour d’objet dans l’image. On relie ces points pour former des droites candidates représentant les bords réels de tous les objets photographiés de l’image. Pour redresser l’image, on extrait de l’ensemble D des droites candidates dj, un ensemble d’angles d’orientations E E ={tan-1(mdi), tan-Umdij+nldieD} où mdi est l’orientation calculée de la droite d, par rapport à l’horizontale. L’ensemble des orientations est soumis à un tri selon le nombre d’occurrences. L’orientation la plus présente E, est retenue et toutes les orientations dont la différence avec E, est, dans la mise en œuvre ici effectuée, inférieure à 3 degrés sont rejetées. Si un élément de la droite d’orientation E, ne peut être détecté, on en déduit que l’orientation est mauvaise et on recommence en rejetant l’orientation E, et en sélectionnant la Détection des éléments de la carte
Avec une orientation déterminée, en fonction de l’élément à détecter, l’image peut subir une «transformation morphologique avancée» qui met l’élément en valeur. Une boucle d’itération sur un des paramètres de seuil permet de couvrir certaines photographies de contrastes plus extrêmes. Dès que l’élément est détecté, on sort de l’itération. Détermination des zones
Pour une carte d’identité de Belgique, la table du contenu est la suivante :
T sont des zones de texte, F, des zones à rendre floues. On peut vouloir procéder à une étape d’ajustement en comparant des noms déterminés par reconnaissance de caractères des faces recto et verso, qui s’y trouvent sous deux formats différents. On notera que la demanderesse, pour ces étapes de contrôle, a fait usage de la bibliothèque d’« Open Computer Vision » via Emgu Computer Vision.
Ce contrôle vise à s’assurer, avec un degré de certitude suffisant, que la personne qui utilise l’application de signature est bien celle qu’elle prétend être. On s’assure que la pièce photographiée est vraisemblablement une vraie pièce d’identité, que la face avant de la pièce correspond bien à sa face arrière, que la pièce n’est pas périmée et que le détenteur est majeur.
Après l’étape d’authentification 10, on procède ici à une étape de nettoyage 14 qui vise à expurger du certificat qui va être créé des données relatives à la vie privée du signataire, comme par exemple le numéro de registre national.
Etape de création du certificat (figure 4)
Sur la base des données capturées pour identifier le signataire, l’ensemble du terminal 1 du signataire et du serveur 6 va créer des données permettant la certification de la signature.
Parmi ces données, on considère le nom, le prénom et la date de naissance du signataire, son adresse email, le numéro de téléphone «réduit», et le numéro de série unique de son certificat. A partir de la librairie sécurisée 8 de l’application (7”), le terminal 1 crée (111) une clé privée et une clé publique cryptographiques stockées dans l’application mobile 7”. Cette librairie peut être fournie par l’entité Whitecryption-approbation NIST FIPS 140-2Level 1 (http://csrc.nist.qov/qroups/STM/cmvp/documents/l 40-1 /1 40sp/l 40sp 2284.pdf). Le terminal 1 envoie (112) la clé publique au serveur 6 pour lier les données du signataire à la clé publique, scellée par signature d’une autorité de certification. Le serveur crée (11 B) alors le certificat (figure 5) qu’il envoie (11 4) au terminal 1.
En parallèle à la création du certificat, le serveur 6, dans lequel a été saisi le document à signer dans le format PDF, transforme électroniquement (12) ce document en une chaîne de caractères (HASH) et c’est elle que le signataire doit signer. Le serveur 6 l’envoie au terminal 1.
Etape de signature (figure 2)
Le terminal encrypte le HASH à l’aide de la clé privée et d’un code PIN qui intervient à ce moment du procédé. Ce code PIN a été choisi par le signataire (numérique ou alphanumérique) pour les besoins de la signature et pour permettre l’accès à la clé privée.
Puis le terminal envoie le HASH et le certificat au serveur qui recompose le document signé (figure 6) avant de le mettre à la disposition du signataire. Il pourrait aussi l’envoyer au destinataire.
On aura compris que ce procédé de signature électronique qui vient d’être décrit est à mettre en œuvre par un signataire d’un document d’un destinataire quand ce signataire veut procéder à cette signature pour la première fois avec un terminal avec lequel il n’avait encore jamais procédé à une telle signature électronique. En d’autres termes, il s’agit d’une première signature avec un nouveau terminal vide de l’application de signature.
Pour procéder ultérieurement à une nouvelle signature électronique avec le même terminal qui a donc, pour ainsi dire, été initialisé, il suffit de ne dérouler qu’une partie des étapes : - le destinataire envoie au serveur (6) le document à signer et le numéro de téléphone du signataire, - le signataire se connecte à l’application (7’, 7”), - il fait apparaître sur le terminal (1) le document à signer, - le serveur (6) crée le HASH du document à signer et l’envoie au terminal (1), - le terminal (1), en guise de signature, encrypte le HASH à l’aide de la clé privée et du code PIN préalablement choisi par le signataire et - le terminal (1) envoie le HASH crypté et le certificat au serveur (6) qui recompose le document signé ainsi disponible pour le destinataire du document. L’application de signature a été téléchargée dans le terminal, le serveur a déjà la photo de la pièce d’identité du signataire, les clés privée et publique ont déjà été créées et envoyées au serveur et le certificat de signature a aussi déjà été créé.
Claims (5)
1. Procédé de signature électronique d’un document d’un destinataire, par un signataire possédant un terminal mobile téléphonique (1) à puce et à appareil photographique, par l’intermédiaire du réseau Internet (5) et à l’aide d’un serveur de signature (6) et d’un magasin d’applications (9), reliés au réseau Internet et possédant une application de signature (7), avec une librairie sécurisée de cryptographie (8), procédé dans lequel -le destinataire envoie au serveur (6) le document à signer et le numéro de téléphone du signataire, -le signataire télécharge l’application (7’, 7”) sur son terminal (1) et s’y connecte, -il fait apparaître sur le terminal (1) le document à signer accompagné du numéro de téléphone, -le signataire confirme son numéro de téléphone, -le serveur (6) envoie un message de service (MS) au terminal (1) avec un code à usage unique pour la poursuite de l’application, code que le terminal (1) lui renvoie par sécurité, -le signataire, à l’aide de son terminal (1), prend au moins une photo de sa pièce d’identité qui est envoyée au serveur (6) par le réseau Internet (5), -le terminal (1) crée, à partir de la librairie sécurisée (8), une clé privée et une clé publique qui est envoyée au serveur (6), -le serveur (6) crée le HASH du document à signer et un certificat de signature et les envoie au terminal (1), -le terminal (1), en guise de signature, encrypte le HASH à l’aide de la clé privée et d’un code PIN et -le terminal (1) envoie le HASH crypté et le certificat au serveur (6) qui recompose le document signé ainsi disponible pour le destinataire du document.
2. Procédé selon la revendication 1, selon lequel, après réception par le serveur (6) de la photo de la pièce d’identité du signataire, le serveur (6) contrôle l’authenticité de la pièce d’identité du signataire.
B. Procédé de signature électronique, d’un document d’un destinataire, par un signataire possédant un terminal mobile téléphonique (1) à puce et à appareil photographique, par l’intermédiaire du réseau Internet (5) et à l’aide d’un serveur de signature et d’un magasin d’applications (9), reliés au réseau Internet et possédant une application de signature (7’,7”), avec une librairie sécurisée de cryptographie (8), procédé dans lequel - le destinataire envoie au serveur (6) le document à signer et le numéro de téléphone du signataire, - le signataire télécharge l’application (7’, 7”) sur son terminal (1 ) et s’y connecte, - il fait apparaître sur le terminal (1) le document à signer accompagné du numéro de téléphone, - il est procédé à l’authentification du signataire, puis - il est procédé à la création d’un certificat de signature et à la transformation électronique du document à signer, -le signataire procède à la signature du document électronique, avant de l’envoyer au serveur (6) où il est disponible pour le destinataire du document.
4. Procédé selon la revendication 3, selon lequel l’authentification du signataire comporte les étapes selon lesquelles - le signataire confirme son numéro de téléphone, -le serveur (6) envoie un message de service (MS) au terminal (1) avec un code à usage unique pour la poursuite de l’application, code que le terminal (1) lui renvoie par sécurité, -le signataire, à l’aide de son terminal (1), prend au moins une photo de sa pièce d’identité qui est envoyée au serveur (6) par le réseau Internet (5), -après réception par le serveur (6) de la photo de la pièce d’identité du signataire, le serveur (6) contrôle l’authenticité de la pièce d’identité du signataire.
5. Procédé selon l’une des revendications 3 et 4, selon lequel la signature du document comporte les étapes selon lesquelles - le terminal (1) crée, à partir de la librairie sécurisée (8), une clé privée et une clé publique qui est envoyée au serveur (6), - le serveur (6) crée le HASH du document à signer et le certificat de signature et les envoie au terminal (1), - le terminal (1), en guise de signature, encrypte le HASH à l’aide de la clé privée et d’un code PIN et -le terminal (1) envoie le HASH crypté et le certificat au serveur (6) qui recompose le document signé ainsi disponible pour le destinataire du document.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BE2016/5625A BE1023971B1 (fr) | 2016-08-02 | 2016-08-02 | Procede de signature electronique d'un document |
PCT/EP2017/067134 WO2018024445A1 (fr) | 2016-08-02 | 2017-07-07 | Procede de signature electronique d'un document au moyen d'un téléphone inteligent |
EP17735171.5A EP3300545A1 (fr) | 2016-08-02 | 2017-07-07 | Procede de signature electronique d'un document au moyen d'un téléphone inteligent |
FR1756791A FR3054906B1 (fr) | 2016-08-02 | 2017-07-18 | Procede de signature electronique d'un document |
GB1711702.9A GB2555167A (en) | 2016-08-02 | 2017-07-20 | Method for the electronic signature of a document |
NL2019358A NL2019358B1 (en) | 2016-08-02 | 2017-07-27 | Method for the electronic signature of a document |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BE2016/5625A BE1023971B1 (fr) | 2016-08-02 | 2016-08-02 | Procede de signature electronique d'un document |
Publications (1)
Publication Number | Publication Date |
---|---|
BE1023971B1 true BE1023971B1 (fr) | 2017-09-26 |
Family
ID=56737841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BE2016/5625A BE1023971B1 (fr) | 2016-08-02 | 2016-08-02 | Procede de signature electronique d'un document |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP3300545A1 (fr) |
BE (1) | BE1023971B1 (fr) |
FR (1) | FR3054906B1 (fr) |
GB (1) | GB2555167A (fr) |
NL (1) | NL2019358B1 (fr) |
WO (1) | WO2018024445A1 (fr) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3092419B1 (fr) * | 2019-02-05 | 2021-05-21 | In Idt | Procédé et Système pour authentifier une signature manuscrite. |
CN114338035B (zh) * | 2021-12-15 | 2024-10-01 | 南京壹证通信息科技有限公司 | 一种基于密钥协同签名的移动端pdf电子签章方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014114513A1 (fr) * | 2013-01-22 | 2014-07-31 | IDnow GmbH | Identification de l'utilisateur |
WO2016110601A1 (fr) * | 2015-01-05 | 2016-07-14 | Ebiid,Products & Solutions, S.L. | Procédé de génération d'une identité numérique d'un utilisateur d'un dispositif mobile, identité numérique d'utilisateur, et procédé d'authentification utilisant ladite identité numérique de l'utilisateur |
EP3082292A1 (fr) * | 2015-04-14 | 2016-10-19 | IDnow GmbH | Signature numerique comprenant une identification a distance |
-
2016
- 2016-08-02 BE BE2016/5625A patent/BE1023971B1/fr not_active IP Right Cessation
-
2017
- 2017-07-07 EP EP17735171.5A patent/EP3300545A1/fr not_active Withdrawn
- 2017-07-07 WO PCT/EP2017/067134 patent/WO2018024445A1/fr unknown
- 2017-07-18 FR FR1756791A patent/FR3054906B1/fr not_active Expired - Fee Related
- 2017-07-20 GB GB1711702.9A patent/GB2555167A/en not_active Withdrawn
- 2017-07-27 NL NL2019358A patent/NL2019358B1/nl not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014114513A1 (fr) * | 2013-01-22 | 2014-07-31 | IDnow GmbH | Identification de l'utilisateur |
WO2016110601A1 (fr) * | 2015-01-05 | 2016-07-14 | Ebiid,Products & Solutions, S.L. | Procédé de génération d'une identité numérique d'un utilisateur d'un dispositif mobile, identité numérique d'utilisateur, et procédé d'authentification utilisant ladite identité numérique de l'utilisateur |
EP3082292A1 (fr) * | 2015-04-14 | 2016-10-19 | IDnow GmbH | Signature numerique comprenant une identification a distance |
Non-Patent Citations (3)
Title |
---|
DANIELLE RIETSCH: "The Future of Contract Signing: Loan agreements and co. - now via Smartphone", IDNOW PRESS RELEASE, 25 April 2016 (2016-04-25), XP055364041, Retrieved from the Internet <URL:https://www.idnow.fr/assets/press/2016-04-25_PR_Launch_IDnow_eSign_EN.pdf> [retrieved on 20170411] * |
GERRIT HORNUNG ET AL: "Mobile Authentisierung und Signatur mit dem neuen Personalausweis ; Innovative technische und rechtliche LÃsungsansà tze", DATENSCHUTZ UND DATENSICHERHEIT, VIEWEG UND TEUBNER VERLAG, DE, vol. 36, no. 3, 3 March 2012 (2012-03-03), pages 189 - 194, XP035023219, ISSN: 1862-2607, DOI: 10.1007/S11623-012-0063-0 * |
IDNOW GMBH: "IDnow eSign B2B", YOUTUBE, 30 March 2016 (2016-03-30), XP054977268, Retrieved from the Internet <URL:https://www.youtube.com/watch?v=Cqcn_lpmBio> [retrieved on 20170430] * |
Also Published As
Publication number | Publication date |
---|---|
FR3054906B1 (fr) | 2019-06-07 |
GB2555167A (en) | 2018-04-25 |
WO2018024445A1 (fr) | 2018-02-08 |
GB201711702D0 (en) | 2017-09-06 |
FR3054906A1 (fr) | 2018-02-09 |
EP3300545A1 (fr) | 2018-04-04 |
NL2019358B1 (en) | 2018-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2619941B1 (fr) | Procede, serveur et systeme d'authentification d'une personne | |
US20180026790A1 (en) | Evidence system and method to determine whether digital file is forged or falsified by using smart phone and smart phone having certification function of smart phone screen capture image and method thereof | |
EP3813331A1 (fr) | Systèmes et procédés de partage électronique de documents privés à l'aide de pointeurs | |
EP3665600B1 (fr) | Procédé de signature électronique d'un document par une pluralité de signataires | |
EP3690686A1 (fr) | Procédé d'authentification, serveur et dispositif électronique d'identité | |
WO2019233951A1 (fr) | Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié | |
CA2888103C (fr) | Procede de signature electronique a signature ephemere | |
FR3054906B1 (fr) | Procede de signature electronique d'un document | |
EP3241137A1 (fr) | Procede mis en oeuvre dans un document d'identite et document d'identite associe | |
KR20160123752A (ko) | 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법 | |
FR3073643A1 (fr) | Procede d'obtention d'une identite numerique de niveau de securite eleve | |
EP2954449B1 (fr) | Authentification de signature manuscrite numérisée | |
EP3594880A1 (fr) | Procédé de transmission sécurisée de données cryptographiques | |
KR101765328B1 (ko) | 전자 계약을 위한 신분증 정보 취득 모바일 시스템 | |
FR3095874A1 (fr) | Procede de generation d’un code d’archivage pour creer une empreinte d’un contenu multimedias | |
EP2876611B1 (fr) | Procédé de transmission sécurisée d'une image d'un document d'identité électronique vers un terminal | |
WO2022079110A1 (fr) | Procede et dispositif de signature et de certification a distance de donnees d'identification d'une personne | |
FR3133463A1 (fr) | Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant. | |
FR3093836A1 (fr) | Identité numérique | |
EP3832406A1 (fr) | Procédé de gestion de l'utilisation de données dans une montre | |
KR20160124053A (ko) | 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법 | |
FR3089080A1 (fr) | Sécurisation de l’affichage de données par la réalité augmentée | |
CH716904A2 (fr) | Procédé de contrôle d'accès à une donnée confidentielle archivée dans un élément de mémoire d'une montre. | |
FR3065552A1 (fr) | Procede et systeme d’authentification et de non-repudiation | |
KR20150067558A (ko) | 증명사진 등록 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Effective date: 20170926 |
|
MM | Lapsed because of non-payment of the annual fee |
Effective date: 20210831 |