FR2814880A1 - Electronic payment method via the internet or similar network and two user communication devices (terminal and phone) receiving verification requests from vendor - Google Patents

Electronic payment method via the internet or similar network and two user communication devices (terminal and phone) receiving verification requests from vendor Download PDF

Info

Publication number
FR2814880A1
FR2814880A1 FR0015215A FR0015215A FR2814880A1 FR 2814880 A1 FR2814880 A1 FR 2814880A1 FR 0015215 A FR0015215 A FR 0015215A FR 0015215 A FR0015215 A FR 0015215A FR 2814880 A1 FR2814880 A1 FR 2814880A1
Authority
FR
France
Prior art keywords
computer system
data
trace
transmitted
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0015215A
Other languages
French (fr)
Other versions
FR2814880B1 (en
Inventor
Gilles Kremer
Martin Lafon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MAGICAXESS
Original Assignee
MAGICAXESS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0013101A external-priority patent/FR2814879B1/en
Application filed by MAGICAXESS filed Critical MAGICAXESS
Priority to FR0015215A priority Critical patent/FR2814880B1/en
Priority to EP02015506A priority patent/EP1253564A3/en
Priority to CA002377626A priority patent/CA2377626A1/en
Priority to US10/018,371 priority patent/US20020138450A1/en
Priority to EP01928004A priority patent/EP1192608A2/en
Priority to PCT/FR2001/001205 priority patent/WO2001056352A2/en
Priority to AU54883/01A priority patent/AU5488301A/en
Publication of FR2814880A1 publication Critical patent/FR2814880A1/en
Priority to US10/188,740 priority patent/US20020165830A1/en
Publication of FR2814880B1 publication Critical patent/FR2814880B1/en
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

A communication session is opened between first user terminal and trade server, on a first communication medium. During the session the user terminal prepares single use payment certificate, and receives, on a second terminal, phone, confidential data and transmits it to the medium. Correspondence between the confidential data transmitted to the second terminal and that transmitted by the first terminal is verified, if matched, the payment is validated. A communication session between the user and vendors server is opened, during this session the following takes place: (a) user terminal transmits user identification data; transmission to a payment server of users identity data; preparation by the user of a single use payment certificate. This includes receipt of the vendors name and amount to be paid, and display, in a window on the screen of the first user terminal, of name of vendors site and payment required; transmission by the payment server of confidential data to the users second terminal via a second communication channel on which each address is attributable to a user terminal; transmission by the first terminal of the confidential data; verification by the payment server of matching between the confidential data received by the first terminal on the first communication network with the confidential data transmitted to the second user terminal and; in case of matching, an operation of payment validation.

Description

<Desc/Clms Page number 1> <Desc / Clms Page number 1>

Figure img00010001
Figure img00010001

PROCEDE ET DISPOSITIF DE CERTIFICATION

Figure img00010002

La présente invention concerne un procédé et un dispositif de certification. CERTIFICATION PROCESS AND DEVICE
Figure img00010002

The present invention relates to a certification method and device.

En particulier, la présente invention concerne la transmission de données en ligne, par exemple sur le réseau Internet. In particular, the present invention relates to the transmission of data online, for example over the Internet.

Du fait de sa nature ouverte, Internet a augmente les besoins de sécurité de transmission de données. En effet, l'architecture même de l'Internet le rend

Figure img00010003

particulièrement vulnérable : le protocole IP, totalement décentralisé, fait circuler les "datagrammes"ou paquets sans qu'ils soient protégés. Les adresses IP elles-mêmes, gérées par les DNS (Domain Name Servers pour serveurs de noms de domaines), ne sont pas à l'abri d'actions de malveillance. Les systèmes d'exploitation ont des failles de
Figure img00010004

sécurité. D'où une liste impressionnante de menaces : - écoute de paquets ou"sniffing" ; - substitution de paquets ou"spoofing" ; - piratage de DNS ; - déni de service ; intrusions ; et - dissémination de programmes malveillants, virus et chevaux de Troie. The open nature of the Internet has increased the need for secure data transmission. Indeed, the very architecture of the Internet makes it
Figure img00010003

particularly vulnerable: the completely decentralized IP protocol circulates "datagrams" or packets without them being protected. The IP addresses themselves, managed by DNS (Domain Name Servers for domain name servers), are not immune to malicious action. Operating systems have vulnerabilities
Figure img00010004

security. Hence an impressive list of threats: - listening to packets or "sniffing"; - packet substitution or "spoofing"; - DNS hacking; - denied service ; intrusions; and - dissemination of malware, viruses and Trojans.

La cryptologie n'a pas réponse à toutes ces questions. En cryptologie, une clé est insérée au moment du chiffrement des données afin d'assurer la confidentialité de celles-ci. Les différentes normes de sécurité disponibles, pour le courrier électronique, pour les sessions de communication du web (SSL ou Secure Socket Layer pour couche de sécurité), pour le protocole IP lui-même (IPsec), mettent en oeuvre tout l'arsenal des méthodes modernes : authentification et signature, échange de clé conventionnelle, chiffrement symétrique. Des centaines de millions de clés RSA ont ainsi été produites.  Cryptology does not answer all of these questions. In cryptology, a key is inserted at the time of data encryption to ensure the confidentiality of the latter. The different security standards available, for email, for web communication sessions (SSL or Secure Socket Layer for security layer), for the IP protocol itself (IPsec), implement all the arsenal of modern methods: authentication and signature, conventional key exchange, symmetric encryption. Hundreds of millions of RSA keys have been produced.

Il se pose alors de nouveaux problèmes : comment gérer ces clés ? Comme le note Jacques Stern, Directeur du Département Informatique de l'Ecole Normale  This poses new problems: how to manage these keys? As noted by Jacques Stern, Director of the IT Department of the Ecole Normale

<Desc/Clms Page number 2><Desc / Clms Page number 2>

Supérieure"il est illusoire d'utiliser un chiffrement RSA en laissant trager ses clés secrètes sur un disque dur mal protégé contre les intrusions" (Dans un article publié dans Le Monde daté du 12 septembre 2000). En outre se pose la question de lier une clé publique RSA à son propriétaire légitime.  Superior "it is illusory to use an RSA encryption by letting its secret keys trage on a hard disk badly protected against intrusions" (In an article published in Le Monde dated September 12, 2000). In addition, there is the question of linking an RSA public key to its legitimate owner.

La présente invention entend remédier à tout ou partie de ces inconvénients. A cet effet, la présente invention vise, selon un premier aspect, un procédé de certification, caractérisé en ce qu'il comporte : une opération de transmission de données depuis un système informatique émetteur à un système informatique récepteur, sur un premier support de communication, - une opération de génération d'une trace desdites données représentatives desdites données, par le système informatique récepteur, une opération de transmission d'une partie de ladite trace à un dispositif de communication, sur un deuxième support de communication différent du premier support de communication, une opération de réception de ladite partie de trace par le système informatique émetteur,

Figure img00020001

- une opération de transmission de ladite partie trace depuis le système informatique émetteur au système informatique récepteur, et une opération de vérification de la correspondance de la partie de trace reçue par le système informatique récepteur avec la trace générée par le système informatique récepteur. The present invention intends to remedy all or part of these drawbacks. To this end, the present invention relates, according to a first aspect, to a certification method, characterized in that it comprises: an operation for transmitting data from a transmitting computer system to a receiving computer system, on a first communication medium , an operation for generating a trace of said data representative of said data, by the receiving computer system, an operation for transmitting part of said trace to a communication device, on a second communication medium different from the first communication medium. communication, an operation of receiving said part of the trace by the transmitting computer system,
Figure img00020001

an operation for transmitting said trace part from the sending computer system to the receiving computer system, and an operation for verifying the correspondence of the trace part received by the receiving computer system with the trace generated by the receiving computer system.

Grâce à ces dispositions, la partie de trace est liée auxdites données et peut servir à détecter une modification ultérieure desdites données.  Thanks to these provisions, the trace part is linked to said data and can be used to detect a subsequent modification of said data.

Selon des caractéristiques particulières du procédé tel que succinctement exposé ci-dessus, ladite trace est représentative d'un condensatdesdites données.  According to particular characteristics of the process as succinctly explained above, said trace is representative of a condensate of said data.

Grâce à ces dispositions, la partie de trace permet de détecter toute modification ultérieure desdites données.  Thanks to these provisions, the trace part makes it possible to detect any subsequent modification of said data.

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une opération de transmission d'un identifiant d'un utilisateur du système informatique émetteur.  According to particular characteristics, the method as succinctly set out above comprises an operation of transmitting an identifier of a user of the sending computer system.

Grâce à ces dispositions, une authentification de l'utilisateur du système informatique émetteur ou une signature électronique peuvent être. effectuées.  Thanks to these provisions, an authentication of the user of the sending computer system or an electronic signature can be. performed.

<Desc/Clms Page number 3> <Desc / Clms Page number 3>

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une opération de mise en correspondance dudit identifiant avec une adresse du dispositif de communication sur le deuxième support de communication.  According to particular characteristics, the method as succinctly explained above comprises an operation of matching said identifier with an address of the communication device on the second communication medium.

Grâce à ces dispositions, l'adresse du dispositif de communication est une adresse qui correspond à l'utilisateur du système informatique émetteur.  Thanks to these provisions, the address of the communication device is an address which corresponds to the user of the sending computer system.

Selon des caractéristiques particulières du procédé tel que succinctement exposé ci-dessus, ladite trace est représentative d'une clé privée conservée par le système informatique récepteur.  According to particular characteristics of the process as succinctly explained above, said trace is representative of a private key kept by the receiving computer system.

Grâce à ces dispositions, le système informatique récepteur effectue une signature desdites données.  Thanks to these provisions, the receiving computer system performs a signature of said data.

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus, comporte une opération de mise en correspondance dudit identifiant avec ladite clé privée.  According to particular characteristics, the method as succinctly explained above, comprises an operation of matching said identifier with said private key.

Grâce à ces dispositions, le système informatique récepteur effectue une signature desdites données au nom de l'utilisateur du système informatique émetteur.  Thanks to these provisions, the receiving computer system performs a signature of said data on behalf of the user of the sending computer system.

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus, comporte une opération de troncature de ladite trace, et en ce que au cours de l'opération de transmission d'au moins une partie de ladite trace, le résultat de ladite troncature est transmis.  According to particular characteristics, the method as succinctly explained above, comprises an operation of truncating said trace, and in that during the operation of transmitting at least part of said trace, the result of said truncation is transmitted.

Grâce à ces dispositions, la partie de ladite trace comporte moins de symboles que ladite trace.  Thanks to these provisions, the part of said trace comprises fewer symbols than said trace.

Selon des caractéristiques particulières du procédé tel que succinctement exposé ci-dessus, le premier support de communication est l'Internet.  According to particular characteristics of the method as succinctly explained above, the first communication medium is the Internet.

Grâce à ces dispositions, les données peuvent être transmises depuis n'importe quel système informatique relié à l'Internet.  Thanks to these provisions, data can be transmitted from any computer system connected to the Internet.

Selon des caractéristiques particulières du procédé tel que succinctement exposé ci-dessus, le deuxième support de communication est un réseau sans fil.  According to particular characteristics of the method as succinctly explained above, the second communication medium is a wireless network.

Grâce à ces dispositions, l'authentification de l'utilisateur du système informatique émetteur peut être effectuée en tout lieu.  Thanks to these provisions, authentication of the user of the sending computer system can be carried out at any location.

Selon des caractéristiques particulières du procédé tel que succinctement exposé ci-dessus, au cours de l'opération de transmission desdites données, un identifiant d'un système informatique destinataire est transmis, ledit procédé comportant une  According to particular characteristics of the method as succinctly explained above, during the operation of transmitting said data, an identifier of a recipient computer system is transmitted, said method comprising a

<Desc/Clms Page number 4><Desc / Clms Page number 4>

opération de transmission desdites données depuis le système informatique récepteur à un système informatique destinataire.  operation of transmitting said data from the receiving computer system to a recipient computer system.

Grâce à ces dispositions, le système informatique récepteur peut servir d'intermédiaire dans une transmission entre le système informatique émetteur et le système informatique destinataire. Il peut, en outre, assurer des fonctions de datage, de notarisation ou de certification de remise en main propre au destinataire desdites données.  Thanks to these provisions, the receiving computer system can serve as an intermediary in a transmission between the sending computer system and the recipient computer system. It can, moreover, provide dating, notarization or hand delivery certification functions to the recipient of said data.

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une opération de mise en correspondance desdites données avec une clé publique et en ce que au cours de l'opération de transmission desdites données audit système informatique destinataire, ladite clé publique est transmise.  According to particular characteristics, the method as succinctly described above comprises an operation of matching said data with a public key and in that during the operation of transmitting said data to said recipient computer system, said public key is transmitted.

Grâce à ces dispositions, Le destinataire desdites données peut vérifier l'identité de l'émetteur desdites données, par la mise en oeuvre de la clé publique.  Thanks to these provisions, the recipient of said data can verify the identity of the sender of said data, by implementing the public key.

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une opération de génération d'une information confidentielle par le système informatique récepteur et une opération de transmission à un deuxième dispositif de communication d'une information confidentielle à une dispositif de communication sur le deuxième support de communication, par le système informatique récepteur, une opération de réception de ladite information confidentielle par le système informatique récepteur, sur le premier moyen de communication et une opération de vérification de correspondance entre l'information confidentielle transmise par le système informatique récepteur avec l'information confidentielle reçue par le système informatique récepteur.  According to particular characteristics, the method as succinctly described above comprises an operation for generating confidential information by the receiving computer system and an operation for transmitting confidential information to a communication device to a second communication device. on the second communication medium, by the receiving computer system, an operation for receiving said confidential information by the receiving computer system, on the first communication means and an operation for verifying correspondence between the confidential information transmitted by the computer system receiver with confidential information received by the receiving computer system.

Grâce à ces dispositions, le destinataire desdites données est authentifié.  Thanks to these provisions, the recipient of said data is authenticated.

La présente invention vise aussi un dispositif de certification, caractérisé en ce qu'il comporte : un moyen de transmission de données depuis un système informatique émetteur à un système informatique récepteur, sur un premier support de communication, - un moyen de génération d'un trace desdites données représentatives desdites données, par le système informatique récepteur, - un moyen de transmission d'au moins une partie de ladite trace à un dispositif de communication, sur un deuxième support de communication différent du premier support de communication, - un moyen de réception de ladite trace par le système informatique émetteur,  The present invention also relates to a certification device, characterized in that it comprises: a means of transmitting data from a transmitting computer system to a receiving computer system, on a first communication medium, - a means of generating a trace of said data representative of said data, by the receiving computer system, - a means of transmitting at least part of said trace to a communication device, on a second communication medium different from the first communication medium, - a means of reception of said trace by the transmitting computer system,

<Desc/Clms Page number 5><Desc / Clms Page number 5>

- un moyen de transmission de ladite trace depuis le système informatique émetteur au système informatique récepteur, et un moyen de vérification de la correspondance de la trace reçue par le système informatique récepteur et de la trace générée par le système informatique récepteur.  a means of transmitting said trace from the sending computer system to the receiving computer system, and a means of verifying the correspondence of the trace received by the receiving computer system and of the trace generated by the receiving computer system.

Les caractéristiques particulières et les avantages dudit dispositif correspondent aux caractéristiques particulières et avantages du procédé tels que succinctement exposé ci-dessus.  The particular characteristics and the advantages of said device correspond to the particular characteristics and advantages of the process as succinctly explained above.

D'autres avantages, buts et caractéristiques de la présente invention ressortiront de la description qui va suivre faite en regard du dessin annexé dans lequel : - la figure 1 représente une succession d'opérations effectuées par un terminal utilisateur et un serveur de certification, dans un mode de réalisation particulier de la présente invention ; - la figure 2 représente une succession d'opérations effectuées par un terminal utilisateur et le serveur de certification, dans un autre mode de réalisation particulier de la présente invention ; - la figure 3 représente une succession d'opérations effectuées par un terminal utilisateur et le serveur de certification, dans un autre mode de réalisation particulier de la présente invention ; et - la figure 4 représente un organigramme de mise en oeuvre d'un autre mode de réalisation de la présente invention.  Other advantages, aims and characteristics of the present invention will emerge from the description which follows, given with reference to the appended drawing in which: FIG. 1 represents a succession of operations carried out by a user terminal and a certification server, in a particular embodiment of the present invention; - Figure 2 shows a succession of operations performed by a user terminal and the certification server, in another particular embodiment of the present invention; - Figure 3 shows a succession of operations performed by a user terminal and the certification server, in another particular embodiment of the present invention; and - Figure 4 shows a flowchart of implementation of another embodiment of the present invention.

En figure 1 sont représentés un poste utilisateur ou système informatique émetteur 100, une application Internet 110, une salle blanche 120, une mémoire de stockage 130, un deuxième réseau de communication 140 et un récepteur 150 sur le deuxième réseau de communication 140. La salle blanche 120 comporte une protection pare-feu (en anglais"firewall") 160, un serveur de sécurité 170 et un générateur de certificats 180. Les opérations effectuées dans le mode de réalisation particulier illustré en figure 1 sont représentées dans des rectangles et numérotées de 1 à 12. L'application Internet 110 et la salle blanche 120 sont conjointement appelé système informatique récepteur.  In Figure 1 are shown a user station or sending computer system 100, an Internet application 110, a clean room 120, a storage memory 130, a second communication network 140 and a receiver 150 on the second communication network 140. The room blanche 120 includes a firewall protection 160, a security server 170 and a certificate generator 180. The operations carried out in the particular embodiment illustrated in FIG. 1 are represented in rectangles and numbered by 1 to 12. The Internet application 110 and the clean room 120 are jointly called the receiving computer system.

Le poste utilisateur 100 est, par exemple, un ordinateur personnel (PC), un ordinateur de réseau (NC) ou un assistant numérique personnel (en anglais Personal Digital Assistant ou PDA). Le poste utilisateur 100 est doté d'un logiciel de communication à distance pour mettre en oeuvre l'application Internet 110, conjointement  The user station 100 is, for example, a personal computer (PC), a network computer (NC) or a personal digital assistant (in English Personal Digital Assistant or PDA). The user station 100 is provided with remote communication software for implementing the Internet application 110, jointly

<Desc/Clms Page number 6><Desc / Clms Page number 6>

avec le serveur de sécurité 170. Ce logiciel de communication à distance peut être un logiciel de navigation ou un logiciel de courrier électronique. par exemple.  with the security server 170. This remote communication software can be a navigation software or an electronic mail software. for example.

L'application Internet 110 permet la communication entre le poste utilisateur 100 et le serveur de sécurité 170 et la transmission de données depuis le poste utilisateur 100 vers la mémoire de stockage 130, par exemple par l'intermédiaire du serveur de sécurité 170. La salle blanche 120 est un espace protégé contre toute intrusion physique, telle qu'une salle de coffre d'une banque. La mémoire de stockage 130 est une mémoire adaptée à conserver des données pendant une longue période, qui dépasse une année.  The Internet application 110 allows communication between the user station 100 and the security server 170 and the transmission of data from the user station 100 to the storage memory 130, for example via the security server 170. The room blanche 120 is a space protected against any physical intrusion, such as a bank vault. The storage memory 130 is a memory adapted to store data for a long period, which exceeds one year.

Le deuxième réseau de communication 140 est. par exemple, un réseau téléphonique et, encore plus particulièrement un réseau de téléphonie mobile ou de

Figure img00060001

récepteurs alphanumériques communément appelés"pageurs". Le deuxième réseau 140 est appelé"deuxième"par comparaison avec le réseau Internet, que l'on nomme aussi "premier"réseau dans la suite de la présente demande de brevet. Le deuxième réseau 140 est adapté à transmettre une clé ou certificat depuis le serveur de sécurité 170 jusqu'au récepteur 150. Le récepteur 150 sur le deuxième réseau 140 peut, selon le type de deuxième réseau 140, être un téléphone mobile, un pageur ou un récepteur quelconque. The second communication network 140 is. for example, a telephone network and, even more particularly a mobile telephone network or
Figure img00060001

alphanumeric receivers commonly called "pagers". The second network 140 is called "second" by comparison with the Internet, which is also called "first" network in the remainder of this patent application. The second network 140 is suitable for transmitting a key or certificate from the security server 170 to the receiver 150. The receiver 150 on the second network 140 can, depending on the type of second network 140, be a mobile phone, a pager or any receiver.

Le récepteur 150 permet à l'utilisateur du poste utilisateur 100 de prendre connaissance d'informations transmises par le serveur de sécurité 170. The receiver 150 allows the user of the user station 100 to take cognizance of information transmitted by the security server 170.

La protection pare-feu 160 est de type matérielle et/ou logicielle et interdit toute intrusion logicielle dans le serveur de sécurité 170. Le serveur de sécurité 170 est un serveur informatique de type connu. Enfin, le générateur de certificats 180 est adapté à générer des certificats jetables, par exemple de type conforme à la norme X509-V3.  The firewall protection 160 is of the hardware and / or software type and prohibits any software intrusion into the security server 170. The security server 170 is a computer server of known type. Finally, the certificate generator 180 is suitable for generating disposable certificates, for example of the type conforming to the X509-V3 standard.

Le poste utilisateur 100 et le serveur de sécurité 170 sont conjointement adaptés à mettre en oeuvre les opérations indiquées ci-dessous. Par exemple, le serveur de sécurité 170 est adapté à fournir des routines applicatives ou"applets"au poste utilisateur 100.  The user station 100 and the security server 170 are jointly adapted to implement the operations indicated below. For example, the security server 170 is suitable for providing application routines or "applets" to the user station 100.

Au début du processus de certification, on suppose que des données sont à transmettre de manière certifiée et signée depuis le poste utilisateur 100 jusqu'à la mémoire de stockage 130. L'utilisateur du poste utilisateur 100 se connecte au serveur de sécurité 120 pour lancer le processus de certification.  At the start of the certification process, it is assumed that data is to be transmitted in a certified and signed manner from the user station 100 to the storage memory 130. The user of the user station 100 connects to the security server 120 to launch the certification process.

Au cours de l'opération 1, après identification de l'utilisateur su poste utilisateur 100, l'application Internet 110 télécharge une routine applicative certifiée et signée dans le poste utilisateur 100. On observe que la routine applicative en question  During operation 1, after identification of the user on the user station 100, the Internet application 110 downloads a certified application routine signed in the user station 100. It is observed that the application routine in question

<Desc/Clms Page number 7><Desc / Clms Page number 7>

peut n'être téléchargée que dans le cas où une copie de cette routine n'est pas déjà implantée dans le poste utilisateur 100. Cette caractéristique particulière permet de rendre portable le procédé de certification objet de la présente invention, sans ralentir ce processus dans le cas où l'utilisateur met successivement en oeuvre le même poste utilisateur 100, pour plusieurs certifications de données. Au cours de l'opération 2, le générateur de certificats 180 génère un certificat jetable, par exemple sous la forme d'une clé privée conforme à la norme X509-V3. Par exemple, le certificat jetable est généré aléatoirement par le générateur 180.  can only be downloaded in the case where a copy of this routine is not already installed in the user station 100. This particular characteristic makes it possible to make the certification process object of the present invention portable, without slowing down this process in the case where the user successively implements the same user station 100, for several data certifications. During operation 2, the certificate generator 180 generates a disposable certificate, for example in the form of a private key conforming to the X509-V3 standard. For example, the disposable certificate is generated randomly by the generator 180.

Au cours de l'opération 3, le serveur de sécurité 170 transmet le certificat jetable au poste utilisateur 100. Au cours de l'opération 4, le poste utilisateur 100 met en oeuvre la routine applicative téléchargée au cours de l'opération 1 pour obtenir une trace des données à transmettre, appelé condensâ (en anglais"hash"), trace qui dépend du certificat jetable généré au cours de l'opération 2 et des données à transmettre et qui permet la détection de toute modification ultérieure des données à transmettre.  During operation 3, the security server 170 transmits the disposable certificate to the user station 100. During operation 4, the user station 100 implements the application routine downloaded during operation 1 to obtain a trace of the data to be transmitted, called condensâ (in English "hash"), a trace which depends on the disposable certificate generated during operation 2 and on the data to be transmitted and which allows the detection of any subsequent modification of the data to be transmitted.

Au cours de l'opération 5, les données à transmettre et le condensâ sont téléchargés depuis le poste utilisateur 100 jusqu'à l'application Internet 110. De plus, des coordonnées de chaque destinataire des données à transmettre est transmis par le poste utilisateur 100 à l'application Internet 110. Ces coordonnées peuvent prendre la forme d'adresse de courrier électronique (en anglais"e-mail"), de numéro de téléphone ou de tout autre type d'information permettant de contacter chaque destinataire des données à transmettre. Au cours de l'opération 6, l'intégrité des données à transmettre est vérifiée, en mettant en oeuvre la clé jetable générée au cours de l'opération 2 et le condensâ.  During operation 5, the data to be transmitted and the condensa are downloaded from the user station 100 to the Internet application 110. In addition, the coordinates of each recipient of the data to be transmitted is transmitted by the user station 100 to the Internet application 110. These contact details can take the form of an e-mail address, a telephone number or any other type of information enabling each recipient of the data to be transmitted to be contacted . During operation 6, the integrity of the data to be transmitted is checked, using the disposable key generated during operation 2 and the condensed.

On observe qu'à la fin de l'opération 6, une copie des données à transmettre à été faite depuis le poste utilisateur 100 dans l'application Internet 110 et que cette copie est certifiée conforme à l'original grâce à la mise en oeuvre d'une clé jetable. Pour éviter que le certificat jetable soit réutilisé, au cours de l'opération 10, le certificat jetable est révoqué, c'est-à-dire qu'il devient inutilisable pour certifier des données.  It is observed that at the end of operation 6, a copy of the data to be transmitted has been made from the user station 100 in the Internet application 110 and that this copy is certified as being true to the original thanks to the implementation a disposable key. To prevent the disposable certificate from being reused, during operation 10, the disposable certificate is revoked, that is to say that it becomes unusable for certifying data.

En variante, le certificat jetable généré au cours de l'opération 2 est un

Figure img00070001

certificat à durée de vie très courte, préférentiellement inférieure à une heure. Dans cette variante, l'opération 10 n'est pas exécutée puisqu'au delà de la durée de vie du certificat jetable, ce certificat n'est pas utilisable pour certifier des données. As a variant, the disposable certificate generated during operation 2 is a
Figure img00070001

certificate with a very short lifespan, preferably less than one hour. In this variant, operation 10 is not executed since beyond the lifetime of the disposable certificate, this certificate cannot be used to certify data.

Les opérations 7 et 8 correspondent à un exemple de signature pouvant être utilisé en combinaison avec les opérations 1 à 6 ci-dessus. Au cours de l'opération 7, un sceau secret est généré et transmis, par l'intermédiaire du deuxième réseau 140, au  Operations 7 and 8 correspond to an example of a signature which can be used in combination with operations 1 to 6 above. During operation 7, a secret seal is generated and transmitted, via the second network 140, to the

<Desc/Clms Page number 8><Desc / Clms Page number 8>

récepteur 150. L'adresse du récepteur 150 sur le deuxième réseau est déterminée en mettant en correspondance l'identifiant de l'utilisateur transmis au cours de l'opération 1 avec ladite adresse, dans une table de correspondance. Préférentiellement, le sceau secret est calculé sur les éléments de signature du document. Préférentiellement, le sceau secret dépend des données à transmettre, de leur nombre, de leur contenu, de la date et de l'heure de la génération du sceau secret, de la clé privée de l'émetteur des données déterminée en correspondance avec l'identifiant de l'utilisateur transmis au cours de l'opération 1, de l'adresse internet ("adresse IP") du poste utilisateur 100 et/ou d'un numéro de la session Internet au cours de laquelle les données sont transmises. Selon un exemple de mise en oeuvre de l'opération 7, le sceau secret est obtenu par calcul d'un condensâ des données à transmettre, par exemple sous la forme d'une séquence de vingt symboles, de chiffrement de ce condensâ par la clé privée de l'utilisateur du poste utilisateur 100, et d'extraction d'une partie du résultat de ce chiffrement, par exemple huit symboles sur vingt.  receiver 150. The address of receiver 150 on the second network is determined by matching the identifier of the user transmitted during operation 1 with said address, in a correspondence table. Preferably, the secret seal is calculated on the signature elements of the document. Preferably, the secret seal depends on the data to be transmitted, their number, their content, the date and time of the generation of the secret seal, the private key of the data sender determined in correspondence with the identifier of the user transmitted during operation 1, of the internet address ("IP address") of the user station 100 and / or of a number of the internet session during which the data is transmitted. According to an example of implementation of operation 7, the secret seal is obtained by calculating a condensed data to be transmitted, for example in the form of a sequence of twenty symbols, encrypting this condensed by the key the user of the user station 100, and of extracting part of the result of this encryption, for example eight symbols out of twenty.

Le lecteur pourra se référer à la figure 4 et/ou à la demande de brevet PCT/FR98/02348 pour mieux connaître des exemples d'étapes mises en oeuvre au cours des opérations 7 et 8. Au cours de l'opération 8, l'utilisateur commun du poste utilisateur 100 et du récepteur 150 saisie le sceau secret et ce sceau secret est transmis au serveur de sécurité 170 où le sceau est vérifié, opération 9.  The reader may refer to FIG. 4 and / or to the patent application PCT / FR98 / 02348 for better knowledge of examples of steps implemented during operations 7 and 8. During operation 8, l the common user of the user station 100 and of the receiver 150 enters the secret seal and this secret seal is transmitted to the security server 170 where the seal is verified, operation 9.

En variante, les opérations 7 à 9 sont remplacées par une opération de signature basée sur l'utilisation d'une carte à mémoire ("carte à puce") ou d'une mesure de biométrie.  As a variant, operations 7 to 9 are replaced by a signature operation based on the use of a memory card ("smart card") or a biometric measurement.

A la fin de l'opération 8, les données transmises sont donc certifiées intègres et signées par l'utilisateur qui les transmet. L'opération 9 consiste à substituer une signature dite PKI (pour Public Key Infrastructure, soit infrastructure de clés publiques) à la signature effectuée au cours des opérations 7 et 8.  At the end of operation 8, the data transmitted is therefore certified to be intact and signed by the user who transmits it. Operation 9 consists of substituting a so-called PKI signature (for Public Key Infrastructure, or public key infrastructure) for the signature made during operations 7 and 8.

Au cours de l'opération 9, les données transmises sont signées avec la clé privée de l'utilisateur qui les a transmise (dit"signataire"des données).  During operation 9, the data transmitted is signed with the private key of the user who transmitted it (known as the "signatory" of the data).

Enfin, au cours de l'opération 11, les données transmises, certifiées et signées par clé privée sont transmises à la mémoire de stockage 130 avec une date de telle manière qu'elles sont horodatées, archivées et notarisée.  Finally, during operation 11, the data transmitted, certified and signed by private key are transmitted to the storage memory 130 with a date in such a way that they are time-stamped, archived and notarized.

Dans une application de la présente invention à une remise en main propre des données transmises, un destinataire est, à la suite de l'opération 11, averti de la mise à sa disposition des données à transmettre et des opérations similaires aux opérations exposées ci-dessus sont mises en oeuvre pour effectuer une copie certifiée conforme sur  In an application of the present invention to hand delivery of the data transmitted, a recipient is, following operation 11, informed of the availability of the data to be transmitted and of operations similar to the operations set out above. above are implemented to make a certified copy on

<Desc/Clms Page number 9><Desc / Clms Page number 9>

le poste utilisateur du destinataire après avoir recueilli de sa part une signature. Par exemple, une signature telle qu'exposée dans la demande de brevet PCT/FR98/02348 peut, de nouveau être mise en oeuvre pour authentifier le destinataire. Un exemple d'une succession d'opérations mises en oeuvre pour cette remise en main propre est donné en figure 2.  the user station of the recipient after having collected a signature from him. For example, a signature as set out in patent application PCT / FR98 / 02348 can again be used to authenticate the recipient. An example of a succession of operations implemented for this hand delivery is given in FIG. 2.

En figure 2 sont représentés un poste utilisateur destinataire ou système informatique destinataire 200, l'application Internet 110, la salle blanche 120, la mémoire de stockage 130, le deuxième réseau de communication 140 et un récepteur 250 sur le deuxième réseau de communication 140. Les opérations effectuées dans le mode de réalisation particulier illustré en figure 2 sont représentées dans des rectangles et numérotées de 13 à 25. Ces opérations peuvent suivre les opérations 1 à 12 illustrées en figure 1 et effectuées en relation avec un poste utilisateur 100 généralement différent du poste utilisateur 200.  In FIG. 2 are shown a recipient user station or recipient computer system 200, the Internet application 110, the clean room 120, the storage memory 130, the second communication network 140 and a receiver 250 on the second communication network 140. The operations carried out in the particular embodiment illustrated in FIG. 2 are represented in rectangles and numbered from 13 to 25. These operations can follow operations 1 to 12 illustrated in FIG. 1 and carried out in relation to a user station 100 generally different from the user station 200.

Le poste utilisateur destinataire 200 est, par exemple, un ordinateur personnel (PC), un ordinateur de réseau (NC) ou un assistant numérique personnel (en anglais Personal Digital Assistant ou PDA). Le poste utilisateur destinataire 200 est doté d'un logiciel de communication à distance pour mettre en oeuvre l'application Internet 110, conjointement avec le serveur de sécurité 170. Ce logiciel de communication à distance peut être un logiciel de navigation ou un logiciel de courrier électronique, par exemple.  The destination user station 200 is, for example, a personal computer (PC), a network computer (NC) or a personal digital assistant (in English Personal Digital Assistant or PDA). The destination user station 200 is provided with remote communication software for implementing the Internet application 110, together with the security server 170. This remote communication software can be a navigation software or a mail software electronics, for example.

L'application Internet 110 permet la communication entre le poste utilisateur 200 et le serveur de sécurité 170 et la transmission de données depuis le poste utilisateur 200 vers la mémoire de stockage 130, par exemple par l'intermédiaire du serveur de sécurité 170.  The Internet application 110 allows communication between the user station 200 and the security server 170 and the transmission of data from the user station 200 to the storage memory 130, for example via the security server 170.

Le récepteur 250 sur le deuxième réseau 140 peut, selon le type de deuxième réseau 140, être un téléphone mobile, un pageur ou un récepteur quelconque.  The receiver 250 on the second network 140 can, depending on the type of second network 140, be a mobile phone, a pager or any receiver.

Le récepteur 250 permet à l'utilisateur du poste utilisateur destinataire 200 de prendre connaissance d'informations transmises par le serveur de sécurité 170. The receiver 250 allows the user of the destination user station 200 to take cognizance of information transmitted by the security server 170.

Le poste utilisateur destinataire 200 et le serveur de sécurité 170 sont conjointement adaptés à mettre en oeuvre les opérations indiquées ci-dessous. Par exemple, le serveur de sécurité 170 est adapté à fournir des routines applicatives ou "applets"au poste utilisateur destinataire 200.  The destination user station 200 and the security server 170 are jointly adapted to implement the operations indicated below. For example, the security server 170 is suitable for providing application routines or "applets" to the destination user station 200.

<Desc/Clms Page number 10> <Desc / Clms Page number 10>

Au début du processus de certification, on suppose que des données sont à transmettre de manière certifiée et signée depuis la mémoire de stockage 130 jusqu'au poste utilisateur destinataire 200.  At the start of the certification process, it is assumed that data is to be transmitted in a certified and signed manner from the storage memory 130 to the destination user station 200.

L'utilisateur du poste utilisateur destinataire 200 se connecte initialement au premier réseau, par exemple pour consulter des courriers électroniques.  The user of the destination user station 200 initially connects to the first network, for example to consult electronic mails.

Au cours de l'opération 13, l'application Internet 110 émet à destination du poste utilisateur destinataire 200 un courrier électronique (e-mail) qui indique que de l'information est mise à disposition de l'utilisateur du poste 200.  During operation 13, the Internet application 110 sends to the destination user station 200 an electronic mail (e-mail) which indicates that information is made available to the user of the station 200.

Au cours de l'opération 14, l'utilisateur accède à l'application interne 110 en sélectionnant son adresse Internet. Au cours de l'opération 15, l'application Internet 110 télécharge une routine applicative certifiée dans le poste utilisateur destinataire 200.  During operation 14, the user accesses the internal application 110 by selecting his Internet address. During operation 15, the Internet application 110 downloads a certified application routine to the destination user station 200.

On observe que la routine applicative en question peut n'être téléchargée que dans le cas où une copie de cette routine n'est pas déjà implantée dans le poste utilisateur 200. Cette caractéristique particulière permet de rendre portable le procédé de certification objet de la présente invention, sans ralentir ce processus dans le cas où l'utilisateur met successivement en oeuvre le même poste utilisateur destinataire 200, pour recevoir plusieurs ensembles données. On observe que les routines applicatives téléchargées au cours des opérations 1 et 15 peuvent être identiques pour permettre d'une part la transmission de données vers la mémoire 130 et, d'autre part, pour recevoir des données depuis cette mémoire. It is observed that the application routine in question can only be downloaded in the case where a copy of this routine is not already installed in the user station 200. This particular characteristic makes it possible to make the certification process which is the subject of this present portable. invention, without slowing down this process in the case where the user successively implements the same destination user station 200, to receive several data sets. It is observed that the application routines downloaded during operations 1 and 15 may be identical to allow on the one hand the transmission of data to the memory 130 and, on the other hand, to receive data from this memory.

Les opérations 16 et 17 correspondent à un exemple de signature pouvant être utilisé en combinaison avec les opérations 13 à 15 ci-dessus. Au cours de l'opération 16, un sceau secret est généré et transmis, par l'intermédiaire du deuxième réseau 140, au récepteur 250. Préférentiellement, le sceau secret est calculé sur les éléments de signature du document. Préférentiellement, le sceau secret dépend des données à transmettre, de leur nombre, de leur contenu, de la date et de l'heure de la génération du sceau, et/ou d'un numéro de la session Internet au cours de laquelle les données sont transmises. Le lecteur pourra se référer à la demande de brevet PCT/FR98/02348 pour mieux connaître des exemples d'étapes mises en oeuvre au cours des opérations 16 et 17. Au cours de l'opération 17, l'utilisateur commun du poste utilisateur destinataire 200 et du récepteur 250 saisie le sceau secret sur le poste utilisateur destinataire 200 et ce sceau secret est transmis au serveur de sécurité 170 où le sceau est vérifié. A la fin de l'opération 17, les données transmises sont donc certifiées intègres et signées par l'utilisateur qui les transmet.  The operations 16 and 17 correspond to an example of signature which can be used in combination with the operations 13 to 15 above. During operation 16, a secret seal is generated and transmitted, via the second network 140, to the receiver 250. Preferably, the secret seal is calculated on the signature elements of the document. Preferably, the secret seal depends on the data to be transmitted, their number, their content, the date and time of the generation of the seal, and / or a number of the Internet session during which the data are transmitted. The reader can refer to the patent application PCT / FR98 / 02348 for a better understanding of examples of steps implemented during operations 16 and 17. During operation 17, the common user of the destination user station 200 and the receiver 250 enters the secret seal on the destination user station 200 and this secret seal is transmitted to the security server 170 where the seal is verified. At the end of operation 17, the data transmitted is therefore certified to be intact and signed by the user who transmits it.

<Desc/Clms Page number 11> <Desc / Clms Page number 11>

En variante, les opérations 16 et 17 sont remplacées par une opération de signature basée sur l'utilisation d'une carte à mémoire ("carte à puce") ou d'une mesure de biométrie.  As a variant, operations 16 and 17 are replaced by a signature operation based on the use of a memory card ("smart card") or a biometric measurement.

Au cours de l'opération 18, le générateur de certificats 180 génère un certificat de retrait, par exemple sous la forme d'une clé conforme à la norme X509-V3.  During operation 18, the certificate generator 180 generates a withdrawal certificate, for example in the form of a key conforming to standard X509-V3.

Le certificat de retrait contient la clé publique de l'utilisateur du poste utilisateur 100. Au cours de l'opération 19, le serveur de sécurité 170 transmet le certificat de retrait au poste utilisateur destinataire 200. Au cours de l'opération 20, l'application 110 détermine un condensâ des données à transmettre, qui dépend du certificat de retrait généré au cours de l'opération 18 et des données à transmettre et qui permet la détection de toute modification ultérieure des données à transmettre. The withdrawal certificate contains the public key of the user of the user station 100. During operation 19, the security server 170 transmits the withdrawal certificate to the destination user station 200. During operation 20, l application 110 determines a summary of the data to be transmitted, which depends on the withdrawal certificate generated during operation 18 and on the data to be transmitted and which allows the detection of any subsequent modification of the data to be transmitted.

Au cours de l'opération 21, les données à transmettre et le condensâ sont téléchargés depuis l'application Internet 110 jusqu'au poste utilisateur destinataire 200. Au cours de l'opération 22, l'intégrité des données à transmettre est vérifiée, en mettant en oeuvre la clé publique contenue dans le certificat de retrait généré au cours de l'opération 18 et le condensâ.  During operation 21, the data to be transmitted and the condensa are downloaded from the Internet application 110 to the destination user station 200. During operation 22, the integrity of the data to be transmitted is checked, in using the public key contained in the withdrawal certificate generated during operation 18 and the condensed.

On observe qu'à la fin de l'opération 22, une copie des données à transmettre à été faite depuis la mémoire de stockage 130 jusqu'au poste utilisateur destinataire 200 et que cette copie est certifiée conforme à l'original grâce à la mise en oeuvre d'une clé jetable. Au cours de l'opération 23, un accusé de réception d'intégrité est transmis depuis le terminal utilisateur destinataire 200 vers le serveur de sécurité 170. Cet accusé de réception d'intégrité témoigne que les données à transmettre ont été transmises au terminal utilisateur destinataire 200 de manière intègre, c'est à dire que les données à transmettre n'ont pas été modifiées après l'opération 20.  It is observed that at the end of operation 22, a copy of the data to be transmitted has been made from the storage memory 130 to the destination user station 200 and that this copy is certified as being true to the original by putting using a disposable key. During operation 23, an integrity acknowledgment is transmitted from the destination user terminal 200 to the security server 170. This integrity acknowledgment indicates that the data to be transmitted has been transmitted to the destination user terminal 200 with integrity, that is to say that the data to be transmitted have not been modified after operation 20.

Au cours de l'opération 24, une trace de la transmission des données à l'utilisateur destinataire est certifiée et mémorisée dans la mémoire de stockage 130. Cette date est associée aux données transmises et est ainsi horodatées, archivées et notarisée.  During operation 24, a trace of the transmission of the data to the recipient user is certified and stored in the storage memory 130. This date is associated with the transmitted data and is thus time-stamped, archived and notarized.

Au cours de l'opération 25, le serveur de sécurité met à disposition de l'émetteur des données transmises un accusé de réception qui l'informe que les données qu'il à transmise au cours de l'opération 4 ont été reçues par l'un de leur destinataire. On observe qu'un accusé de réception est transmis à l'émetteur des données pour chacun des destinataires des données. During operation 25, the security server makes available to the sender of the data transmitted an acknowledgment of receipt which informs it that the data which it has transmitted during operation 4 have been received by the 'one of their recipient. It is observed that an acknowledgment of receipt is transmitted to the data sender for each of the recipients of the data.

En figure 3 sont représentés le poste utilisateur ou système informatique émetteur 100, une application Internet 310, la salle blanche 120, la mémoire de stockage  In Figure 3 are shown the user station or sending computer system 100, an Internet application 310, the clean room 120, the storage memory

<Desc/Clms Page number 12><Desc / Clms Page number 12>

130, le deuxième réseau de communication 140 et le récepteur 150 sur le deuxième réseau de communication 140. Les opérations effectuées dans le mode de réalisation particulier illustré en figure 3 sont représentées dans des rectangles et numérotées de 31 à 42. L'application Internet 310 et la salle blanche sont conjointement appelées système informatique récepteur.  130, the second communication network 140 and the receiver 150 on the second communication network 140. The operations carried out in the particular embodiment illustrated in FIG. 3 are represented in rectangles and numbered from 31 to 42. The Internet application 310 and the clean room are jointly called the receiving computer system.

Le poste utilisateur 100 et le serveur de sécurité 170 sont conjointement adaptés à mettre en oeuvre les opérations 31 à 42 indiquées ci-dessous. Au début du processus de certification, on suppose que plusieurs ensembles de données sont à transmettre de manière certifiée et signée depuis le poste utilisateur 100 jusqu'à la mémoire de stockage 130. L'utilisateur du poste utilisateur 100 se connecte au serveur de sécurité 120 pour lancer le processus de certification.  The user station 100 and the security server 170 are jointly adapted to implement the operations 31 to 42 indicated below. At the start of the certification process, it is assumed that several data sets are to be transmitted in a certified and signed manner from the user station 100 to the storage memory 130. The user of the user station 100 connects to the security server 120 to start the certification process.

Au cours de l'opération 31, après identification de l'utilisateur du poste utilisateur 100, l'application Internet 310 télécharge une routine applicative certifiée dans le poste utilisateur 100. On observe que la routine applicative en question peut n'être téléchargée que dans le cas où une copie de cette routine n'est pas déjà implantée dans le poste utilisateur 100. Cette caractéristique particulière permet de rendre portable le procédé de certification objet de la présente invention, sans ralentir ce processus dans le cas où l'utilisateur met successivement en oeuvre le même poste utilisateur 100, pour plusieurs certifications de données. Au cours de l'opération 32, le générateur de certificats 180 génère un certificat jetable, par exemple sous la forme d'une clé privée conforme à la norme X509-V3. Par exemple, le certificat jetable est généré aléatoirement par le générateur 180.  During operation 31, after identification of the user of the user station 100, the Internet application 310 downloads a certified application routine to the user station 100. It is observed that the application routine in question may only be downloaded in the case where a copy of this routine is not already installed in the user station 100. This particular characteristic makes it possible to make the certification process object of the present invention portable, without slowing down this process in the case where the user successively puts uses the same user station 100, for several data certifications. During operation 32, the certificate generator 180 generates a disposable certificate, for example in the form of a private key conforming to the X509-V3 standard. For example, the disposable certificate is generated randomly by the generator 180.

Au cours de l'opération 33, le serveur de sécurité 170 transmet le certificat jetable au poste utilisateur 100. Au cours de l'opération 34, l'utilisateur sélectionne explicitement chacun des ensembles de données à transmettre. Par exemple, l'utilisateur du poste utilisateur 100 sélectionne, un par un, des fichiers à transmettre, chaque fichier constituant un ensemble de données à transmettre.  During operation 33, the security server 170 transmits the disposable certificate to the user station 100. During operation 34, the user explicitly selects each of the data sets to be transmitted. For example, the user of the user station 100 selects, one by one, files to be transmitted, each file constituting a set of data to be transmitted.

Toujours au cours de l'opération 34, le poste utilisateur 100, met en oeuvre la routine applicative téléchargée au cours de l'opération 31 pour obtenir un condensâ de chacun des ensembles de données à transmettre, qui dépend du certificat jetable généré au cours de l'opération 32 et des données dudit ensemble. Chaque condensâ permet la détection de toute modification ultérieure d'un ensemble de données à transmettre.  Still during operation 34, the user station 100 implements the application routine downloaded during operation 31 to obtain a summary of each of the data sets to be transmitted, which depends on the disposable certificate generated during operation 32 and data from said set. Each condensâ allows the detection of any subsequent modification of a set of data to be transmitted.

Au cours de l'opération 35, les ensembles données à transmettre et les condensâ sont téléchargés depuis le poste utilisateur 100 jusqu'à l'application Internet  During operation 35, the data sets to be transmitted and the condensates are downloaded from the user station 100 to the Internet application

<Desc/Clms Page number 13> <Desc / Clms Page number 13>

Figure img00130001

310. De plus, des coordonnées de chaque destinataire de chaque ensemble de données à transmettre est transmis par le poste utilisateur 100 à l'application Internet 110. Ces coordonnées peuvent prendre la forme d'adresse de courrier électronique (en anglais"e- mail"), de numéro de téléphone ou de tout autre type d'information permettant de contacter chaque destinataire des données à transmettre. Au cours de l'opération 36. l'intégrité des ensembles de données à transmettre est vérifiée, en mettant en oeuvre la clé jetable générée au cours de l'opération 32 et les condensâ.
Figure img00130001

310. In addition, the coordinates of each recipient of each set of data to be transmitted is transmitted by the user station 100 to the Internet application 110. These coordinates can take the form of e-mail address (in English "e-mail "), telephone number or any other type of information allowing contact with each recipient of the data to be transmitted. During operation 36. the integrity of the data sets to be transmitted is checked, using the disposable key generated during operation 32 and condensing them.

On observe qu'à la fin de l'opération 36, une copie des ensembles de

Figure img00130002

données à transmettre à été faite depuis le poste utilisateur 100 dans l'application Internet 310 et que cette copie des ensembles de données est certifiée conforme à l'original grâce à la mise en oeuvre d'une clé jetable. Pour éviter que le certificat jetable soit réutilisé, au cours de l'opération 40, le certificat jetable est révoqué, c'est-à-dire qu'il devient inutilisable pour certifier des ensembles de données. It is observed that at the end of operation 36, a copy of the sets of
Figure img00130002

data to be transmitted has been made from the user station 100 in the Internet application 310 and that this copy of the data sets is certified true to the original thanks to the use of a disposable key. To prevent the disposable certificate from being reused, during operation 40, the disposable certificate is revoked, that is to say it becomes unusable for certifying data sets.

En variante, le certificat jetable généré au cours de l'opération 32 est un certificat à durée de vie très courte, préférentiellement inférieure à une heure. Dans cette variante, l'opération 10 n'est pas exécutée puisqu'au delà de la durée de vie du certificat jetable, ce certificat n'est pas utilisable pour certifier des données.  As a variant, the disposable certificate generated during operation 32 is a certificate with a very short lifespan, preferably less than one hour. In this variant, operation 10 is not executed since beyond the lifetime of the disposable certificate, this certificate cannot be used to certify data.

Les opérations 37 et 38 correspondent à un exemple de signature pouvant être utilisé en combinaison avec les opérations 31 à 36 ci-dessus. Au cours de l'opération 37, un sceau secret est généré et transmis, par l'intermédiaire du deuxième réseau 140, au récepteur 150. L'adresse du récepteur 150 sur le deuxième réseau est déterminée en mettant en correspondance l'identifiant de l'utilisateur transmis au cours de l'opération 31 avec ladite adresse, dans une table de correspondance. Préférentiellement, le sceau secret dépend des données à transmettre, de leur nombre, de leur contenu, de la date et de l'heure de la génération du sceau secret, de la clé privée de l'émetteur des données déterminée en correspondance avec l'identifiant de l'utilisateur transmis au cours de l'opération 1, de l'adresse internet ("adresse IP") du poste utilisateur 100 et/ou d'un numéro de la session Internet au cours de laquelle les données sont transmises. Selon un exemple de mise en oeuvre de l'opération 7, le sceau secret est obtenu par calcul d'un condensâ des données à transmettre, par exemple sous la forme d'une séquence de 20 symboles, de chiffrement de ce condensâ par la clé privée de l'utilisateur du poste utilisateur 100 et d'extraction d'une partie du résultat de ce chiffrement.  The operations 37 and 38 correspond to an example of signature which can be used in combination with the operations 31 to 36 above. During operation 37, a secret seal is generated and transmitted, via the second network 140, to the receiver 150. The address of the receiver 150 on the second network is determined by matching the identifier of the user transmitted during operation 31 with said address, in a correspondence table. Preferably, the secret seal depends on the data to be transmitted, their number, their content, the date and time of the generation of the secret seal, the private key of the data sender determined in correspondence with the identifier of the user transmitted during operation 1, of the internet address ("IP address") of the user station 100 and / or of a number of the internet session during which the data is transmitted. According to an example of implementation of operation 7, the secret seal is obtained by calculating a condensed data to be transmitted, for example in the form of a sequence of 20 symbols, encrypting this condensed by the key the user of the user station 100 and extracting part of the result of this encryption.

Le lecteur pourra se référer à la figure 4 et/ou à la demande de brevet PCT/FR98/02348 pour mieux connaître des exemples d'étapes mises en oeuvre au cours  The reader can refer to FIG. 4 and / or to the patent application PCT / FR98 / 02348 for better knowing examples of steps implemented during

<Desc/Clms Page number 14><Desc / Clms Page number 14>

des opérations 37 et 38. Au cours de l'opération 38, l'utilisateur commun du poste utilisateur 100 et du récepteur 150 saisie le sceau secret et ce sceau secret est transmis au serveur de sécurité 170 où le sceau est vérifié, opération 39.  of operations 37 and 38. During operation 38, the common user of the user station 100 and of the receiver 150 enters the secret seal and this secret seal is transmitted to the security server 170 where the seal is verified, operation 39.

En variante, les opérations 37 à 39 sont remplacées par une opération de signature basée sur l'utilisation d'une carte à mémoire ("carte à puce") ou d'une mesure de biométrie.  As a variant, operations 37 to 39 are replaced by a signature operation based on the use of a memory card ("smart card") or a biometric measurement.

A la fin de l'opération 38, les ensembles de données transmis sont donc certifiées intègres et signées par l'utilisateur qui les transmet. L'opération 39 consiste à substituer une signature dite PKI (pour Public Key Infrastructure, soit infrastructure de clés publiques) à la signature effectuée au cours des opérations 37 et 38.  At the end of operation 38, the transmitted data sets are therefore certified to be intact and signed by the user who transmits them. Operation 39 consists in substituting a so-called PKI signature (for Public Key Infrastructure) for the signature made during operations 37 and 38.

Au cours de l'opération 39, les ensembles de données transmis sont signés avec la clé privée de l'utilisateur qui les a transmise (dit"signataire"des données).  During operation 39, the transmitted data sets are signed with the private key of the user who transmitted them (known as the "signatory" of the data).

Enfin, au cours de l'opération 41, les ensembles de données transmises. certifiées et signées par clé privée sont transmises à la mémoire de stockage 130 avec une date de telle manière qu'elles sont horodatées. archivées et notarisée.  Finally, during operation 41, the transmitted data sets. certified and signed by private key are transmitted to the storage memory 130 with a date in such a way that they are time-stamped. archived and notarized.

Dans une application de la présente invention à une remise en main propre des ensembles de données transmises, pour chaque ensemble de données à transmettre, un destinataire est, à la suite de l'opération 41, averti de la mise à sa disposition de l'ensemble de données à transmettre et des opérations similaires aux opérations exposées ci-dessus sont mises en oeuvre pour effectuer une copie certifiée conforme sur le poste utilisateur du destinataire après avoir recueilli de sa part une signature. Un exemple d'une succession d'opérations mises en oeuvre pour cette remise en main propre est donné en figure 2.  In an application of the present invention to a personal delivery of the transmitted data sets, for each data set to be transmitted, a recipient is, following operation 41, informed of the availability of the set of data to be transmitted and operations similar to the operations set out above are implemented to make a certified copy on the user station of the recipient after having collected a signature from him. An example of a succession of operations implemented for this hand delivery is given in FIG. 2.

La figure 4 représente un organigramme de mise en oeuvre d'un autre mode de réalisation de la présente invention. Dans la colonne la plus à gauche de la figure 4 sont représentées des opérations concernant un système informatique dit"émetteur"401 mettant en oeuvre un premier support de communication. Dans la colonne à droite de la colonne la plus à gauche sont représentées des opérations concernant un premier dispositif de communication 402 mettant en oeuvre un deuxième support de communication. Dans la colonne centrale sont représentées des opérations concernant un système informatique 403 dit"récepteur"mettant en oeuvre le premier, le deuxième, un troisième et un quatrième support de communication. Dans la colonne la plus à droite sont représentées des opérations concernant un système informatique 405 dit "destinataire"mettant en oeuvre le troisième support de communication. Enfin, dans la  FIG. 4 represents a flow diagram of implementation of another embodiment of the present invention. In the leftmost column of FIG. 4 are represented operations relating to a so-called "transmitting" computer system 401 implementing a first communication medium. In the column to the right of the leftmost column are shown operations relating to a first communication device 402 implementing a second communication medium. In the central column are represented operations relating to a computer system 403 known as "receiver" implementing the first, the second, a third and a fourth communication medium. In the rightmost column are shown operations relating to a computer system 405 called "recipient" implementing the third communication medium. Finally, in the

<Desc/Clms Page number 15><Desc / Clms Page number 15>

colonne entre la colonne centrale et la colonne la plus à droite, sont représentées des opérations concernant un deuxième dispositif de communication 404 mettant en oeuvre le quatrième support de communication.  column between the central column and the rightmost column, are shown operations relating to a second communication device 404 implementing the fourth communication medium.

Le système informatique émetteur 401 et le premier dispositif de communication 402 sont utilisés par un utilisateur qui souhaite transmettre des données à un utilisateur destinataire qui utilise le deuxième dispositif de communication 404 et le système informatique destinataire 405. Par exemple, le système informatique émetteur 401 est un ordinateur personnel, ou un ordinateur de réseau, connecté au réseau Internet.  The sending computer system 401 and the first communication device 402 are used by a user who wishes to transmit data to a recipient user who uses the second communication device 404 and the recipient computer system 405. For example, the sending computer system 401 is a personal computer, or a network computer, connected to the Internet.

Par exemple, le système informatique destinataire 405 est un autre ordinateur personnel, ou un autre ordinateur de réseau, connecté au réseau Internet. Les premier et troisième réseau peuvent être confondus ou différents. Le premier et le troisième réseaux peuvent ainsi être l'Internet. For example, the destination computer system 405 is another personal computer, or another network computer, connected to the Internet. The first and third networks can be confused or different. The first and third networks can thus be the Internet.

Les deuxième et quatrième réseaux peuvent, en particulier être des réseaux non filaires. Par exemple, le premier dispositif de communication 402 est un téléphone mobile ou un pageur. Par exemple, le deuxième dispositif de communication 404 est un téléphone mobile ou un pageur. Les deuxième et quatrième réseaux peuvent être confondus ou différents. En revanche, le premier et le deuxième support de communication sont différent. De plus, le troisième et le quatrième support de communication sont différents. Préférentiellement. les dispositifs de communication 401 et 404 possèdent des adresses uniques sur le deuxième et le quatrième réseau de communication, respectivement.  The second and fourth networks may, in particular be non-wired networks. For example, the first communication device 402 is a mobile phone or a pager. For example, the second communication device 404 is a mobile phone or a pager. The second and fourth networks can be confused or different. However, the first and second communication media are different. In addition, the third and the fourth communication medium are different. Preferentially. the communication devices 401 and 404 have unique addresses on the second and the fourth communication network, respectively.

Selon un exemple de réalisation. le système informatique récepteur 403 est un serveur de réseau connecté à des interfaces de réseau pour communiquer sur les premier à quatrième réseaux. Dans la suite de la description de la figure 4, on considère que le système informatique récepteur 403 conserve des moyens nécessaires pour obtenir une clé privée et une clé publique d'un utilisateur du système informatique émetteur 401, l'adresse du premier dispositif de communication 402 sur le deuxième support de communication, et l'adresse du deuxième dispositif de communication 404 sur le quatrième support de communication.  According to an exemplary embodiment. the receiving computer system 403 is a network server connected to network interfaces to communicate on the first to fourth networks. In the following description of FIG. 4, it is considered that the receiving computer system 403 retains the means necessary to obtain a private key and a public key from a user of the sending computer system 401, the address of the first communication device. 402 on the second communication medium, and the address of the second communication device 404 on the fourth communication medium.

Par exemple, le système informatique récepteur 403 conserve en mémoire :  For example, the receiving computer system 403 stores in memory:

<Desc/Clms Page number 16><Desc / Clms Page number 16>

la clé privée et la clé publique de chaque utilisateur susceptible de mettre en oeuvre le procédé décrit en figure 4, une table de correspondance entre des identifiants d'utilisateurs et des adresses sur le deuxième support de communication, et - un moyen d'interroger une base de données conservant une table de correspondance entre des identifiants d'utilisateurs destinataires et des adresses sur le quatrième support de communication.  the private key and the public key of each user capable of implementing the method described in FIG. 4, a table of correspondence between user identifiers and addresses on the second communication medium, and - a means of interrogating a database keeping a correspondence table between identifiers of recipient users and addresses on the fourth communication medium.

Selon une variante, l'adresse de l'utilisateur destinataire sur le quatrième réseau est obtenue de la part de l'utilisateur émetteur, comme dans le cas illustré en figure 4.  According to a variant, the address of the recipient user on the fourth network is obtained from the sending user, as in the case illustrated in FIG. 4.

Les opérations de démarrage et d'initialisation et les opérations d'arrêt des systèmes informatiques et des dispositifs de communication ne sont pas représentées en figure 4.  The start-up and initialization operations and the shutdown operations of the computer systems and of the communication devices are not shown in FIG. 4.

Au cours d'une opération 408, le système informatique émetteur 401 se connecte au système informatique récepteur 403, par l'intermédiaire du premier support de communication. Au cours d'une opération 409, le système informatique récepteur 403 transmet au système informatique émetteur 401 un programme permettant de déterminer un condensa de données à transmettre.  During an operation 408, the sending computer system 401 connects to the receiving computer system 403, via the first communication medium. During an operation 409, the receiving computer system 403 transmits to the sending computer system 401 a program making it possible to determine a condensate of data to be transmitted.

Au cours d'opérations de transmission 410 et 411, le système informatique émetteur 401 transmet au système informatique récepteur 403, sur le premier support de communication : - des données à transmettre au système informatique destinataire 405, - un condensâ des données à transmettre déterminé avec le programme transmis au cours de l'opération 409, - un identifiant d'un utilisateur du système informatique émetteur 401 ou un identifiant du système informatique émetteur 401, et - un identifiant du système informatique destinataire 405 et une adresse du deuxième moyen de communication 404.  During transmission operations 410 and 411, the transmitting computer system 401 transmits to the receiving computer system 403, on the first communication medium: - data to be transmitted to the destination computer system 405, - a condensate of the data to be transmitted determined with the program transmitted during operation 409, - an identifier of a user of the sending computer system 401 or an identifier of the sending computer system 401, and - an identifier of the recipient computer system 405 and an address of the second means of communication 404 .

Au cours d'une opération de mise en correspondance 412, le système informatique récepteur 403 met en correspondance ledit identifiant avec une clé privée de l'utilisateur du système informatique émetteur 401.  During a matching operation 412, the receiving computer system 403 matches said identifier with a private key of the user of the sending computer system 401.

Au cours d'une opération de génération 413, le système informatique récepteur 403 génère une trace des données à transmettre. La trace est représentative des données à transmettre. Préférentiellement, ladite trace est représentative d'un condensâ  During a generation operation 413, the receiving computer system 403 generates a trace of the data to be transmitted. The trace is representative of the data to be transmitted. Preferably, said trace is representative of a condensed

<Desc/Clms Page number 17><Desc / Clms Page number 17>

desdites données à transmettre et de la clé privée conservée par le système informatique récepteur 403. Par exemple, ladite trace est obtenue par une opération de signature du condensâ par la clé privée de l'utilisateur du système informatique émetteur 401. Ainsi, ladite trace est liée audites données et toute modification ultérieure desdites données est détectable. De plus, la source desdites données est ainsi authentifiée par la clé privée de l'utilisateur.  said data to be transmitted and the private key kept by the receiving computer system 403. For example, said trace is obtained by an operation of signing the condensed by the private key of the user of the sending computer system 401. Thus, said trace is linked to said data and any subsequent modification of said data is detectable. In addition, the source of said data is thus authenticated by the user's private key.

Au cours d'une opération de mise en correspondance 414, l'identifiant de l'utilisateur du système informatique émetteur 401 est mis en correspondance avec une adresse du dispositif de communication 402 sur le deuxième support de communication.  During a matching operation 414, the identifier of the user of the sending computer system 401 is matched with an address of the communication device 402 on the second communication medium.

Au cours d'une opération de transmission 415 d'une partie de ladite trace, au moins une partie de la trace déterminée au cours de l'opération 413 est transmise par le système informatique récepteur 403 au premier dispositif de communication 402. Par exemple, l'opération de transmission 415 comporte au cours de l'opération de troncature 416 au cours de laquelle la trace déterminée au cours de l'opération 413 est tronquée et le résultat de ladite troncature est transmis au premier dispositif de communication 402.  During a transmission operation 415 of part of said trace, at least part of the trace determined during operation 413 is transmitted by the receiving computer system 403 to the first communication device 402. For example, the transmission operation 415 comprises during the truncation operation 416 during which the trace determined during the operation 413 is truncated and the result of said truncation is transmitted to the first communication device 402.

Au cours d'une opération de réception 417, ladite partie de trace est reçue par le système informatique émetteur 401. Par exemple, le premier dispositif de communication 402 affiche ladite trace sur un écran de visualisation et l'utilisateur du premier dispositif de communication 402 tape ladite trace sur un clavier du système informatique émetteur 401. Selon des variantes, l'utilisateur émetteur dicte ladite partie de trace qui est reconnue par un système de reconnaissance de voix ou l'utilisateur émetteur fournit ladite partie de trace au système informatique émetteur 401 par le biais d'une interface utilisateur quelconque.  During a reception operation 417, said trace part is received by the transmitting computer system 401. For example, the first communication device 402 displays said trace on a display screen and the user of the first communication device 402 types said trace on a keyboard of the sending computer system 401. According to variants, the sending user dictates said part of the trace which is recognized by a voice recognition system or the sending user provides said part of the trace to the sending computer system 401 through any user interface.

Au cours d'une opération de transmission de ladite partie trace 418, ladite partie de trace est transmise depuis le système informatique émetteur 401 au système informatique récepteur 403.  During a transmission operation of said trace part 418, said trace part is transmitted from the sending computer system 401 to the receiving computer system 403.

Au cours d'une opération de vérification 419, le système informatique récepteur vérifie la correspondance de la partie de trace reçue par le système informatique récepteur 403 avec la trace générée par le système informatique récepteur 403. La correspondance est, dans l'exemple de la figure 4, une égalité entre la trace émise et la trace reçue. S'il n'y a pas correspondance, le système informatique récepteur indique à l'utilisateur émetteur qu'il n'a pas été authentifié, par le biais du premier support de communication ou par le biais du deuxième support de communication et invite l'utilisateur émetteur à recommencer les opérations illustrées en figure 4.  During a verification operation 419, the receiving computer system checks the correspondence of the part of the trace received by the receiving computer system 403 with the trace generated by the receiving computer system 403. The correspondence is, in the example of the Figure 4, an equality between the transmitted trace and the received trace. If there is no correspondence, the receiving computer system indicates to the sending user that it has not been authenticated, by means of the first communication medium or by means of the second communication medium and invites the sender user to start again the operations illustrated in figure 4.

<Desc/Clms Page number 18> <Desc / Clms Page number 18>

S'il y a correspondance, au cours d'une opération de mise en correspondance 420, le système informatique récepteur 403 met en correspondance lesdites données avec une clé publique de l'utilisateur émetteur.  If there is a match, during a matching operation 420, the receiving computer system 403 matches said data with a public key of the sending user.

Au cours d'une opération de communication 421, le système informatique récepteur 403 transmet un message, par exemple un courrier électronique, à l'utilisateur destinataire l'invitant à se connecter par le biais du troisième support de communication au système informatique récepteur 403.  During a communication operation 421, the receiving computer system 403 transmits a message, for example an electronic mail, to the recipient user inviting him to connect via the third communication medium to the receiving computer system 403.

Au cours d'une opération de connexion 422, l'utilisateur destinataire effectue la connexion entre le système informatique destinataire 405 et le système informatique récepteur 403.  During a connection operation 422, the recipient user makes the connection between the recipient computer system 405 and the receiver computer system 403.

Au cours d'une opération de génération d'une information confidentielle 423, le système informatique récepteur 403 génère une information confidentielle. Au cours d'une opération de transmission 424, le dispositif récepteur 403 transmet ladite information confidentielle au deuxième dispositif de communication 404, par le biais du deuxième support de communication.  During an operation for generating confidential information 423, the receiving computer system 403 generates confidential information. During a transmission operation 424, the receiving device 403 transmits said confidential information to the second communication device 404, via the second communication medium.

Au cours d'une opération de réception 425, ladite information confidentielle est reçue par le système informatique destinataire 405. Par exemple, le deuxième dispositif de communication 404 affiche ladite information confidentielle sur un écran de visualisation et l'utilisateur du deuxième dispositif de communication 404 tape ladite information confidentielle sur un clavier du système informatique destinataire 405. Selon des variantes, l'utilisateur destinataire dicte ladite information confidentielle qui est reconnue par un système de reconnaissance de voix ou l'utilisateur destinataire fournit ladite information confidentielle au système informatique destinataire 405 par le biais d'une interface utilisateur quelconque.  During a reception operation 425, said confidential information is received by the recipient computer system 405. For example, the second communication device 404 displays said confidential information on a display screen and the user of the second communication device 404 types said confidential information on a keyboard of the recipient computer system 405. According to variants, the recipient user dictates said confidential information which is recognized by a voice recognition system or the recipient user supplies said confidential information to the recipient computer system 405 by through any user interface.

Au cours d'une opération de transmission de ladite information confidentielle 426, ladite information confidentielle est transmise depuis le système informatique destinataire 405 au système informatique récepteur 403.  During a transmission operation of said confidential information 426, said confidential information is transmitted from the recipient computer system 405 to the receiver computer system 403.

Au cours d'une opération de vérification de correspondance 427, le système informatique récepteur 403 vérifie la correspondance entre l'information confidentielle transmise par le système informatique récepteur 403 et l'information confidentielle reçue par le système informatique récepteur 403. S'il n'y a pas correspondance, le dispositif informatique récepteur 403 indique à l'utilisateur destinataire qu'il n'a pas été authentifié, par le biais du troisième ou du quatrième support de communication et l'invite à recommencer les opérations 422 et suivantes.  During a correspondence verification operation 427, the receiving computer system 403 checks the correspondence between the confidential information transmitted by the receiving computer system 403 and the confidential information received by the receiving computer system 403. If there is no there is no correspondence, the receiving computer device 403 indicates to the recipient user that it has not been authenticated, by means of the third or fourth communication medium and invites him to repeat the operations 422 and following.

<Desc/Clms Page number 19> <Desc / Clms Page number 19>

Lorsqu'il y a correspondance, au cours d'une opération de transmission des données au système informatique destinataire 428, le système informatique récepteur 403 transmet au système informatique destinataire 405 les données à transmettre.  When there is correspondence, during a data transmission operation to the recipient computer system 428, the receiver computer system 403 transmits to the recipient computer system 405 the data to be transmitted.

Préférentiellement, le système informatique 403 transmet conjointement aux données à transmettre : une clé publique de l'utilisateur émetteur au système informatique destinataire
405,

Figure img00190001

- la trace desdites données à transmettre calculée au cours de l'opération, et un programme permettant de déterminer ledit condensâ desdites données. Preferably, the computer system 403 transmits jointly to the data to be transmitted: a public key of the sending user to the recipient computer system
405
Figure img00190001

the trace of said data to be transmitted calculated during the operation, and a program making it possible to determine said condensate of said data.

Au cours d'une opération 429, le système informatique destinataire détermine le codensâ desdites données à transmettre calculé au cours de l'opération 413 et utilise la clé publique reçue au cours de l'opération 428 pour déterminer le condensâ desdites données qui a servi à générer la trace transmise au cours de l'opération 428.  During an operation 429, the recipient computer system determines the codens of said data to be transmitted calculated during operation 413 and uses the public key received during operation 428 to determine the condensed of said data which was used to generate the trace transmitted during operation 428.

Lorsque les deux condensâ sont égaux, l'utilisateur destinataire a l'assurance que c'est l'utilisateur émetteur qui a transmis les données à transmettre et que ces données n'ont pas été modifiées depuis qu'elles ont été transmises par l'utilisateur émetteur. When the two condensâ are equal, the recipient user has the assurance that it is the sending user who transmitted the data to be transmitted and that these data have not been modified since they were transmitted by the sending user.

Selon des variantes, les opérations présentées en figures 1, 2 ou 3 et les opérations présentées en figure 4 sont combinées de telle manière que, dans ces variantes, une clé jetable est utilisée pour la transmission des données d'un système informatique à un autre et une trace qui dépend des données à transmettre et, éventuellement d'une clé privée de l'utilisateur émetteur, est mise en oeuvre. According to variants, the operations presented in FIGS. 1, 2 or 3 and the operations presented in FIG. 4 are combined in such a way that, in these variants, a disposable key is used for the transmission of data from one computer system to another. and a trace which depends on the data to be transmitted and, possibly on a private key of the sending user, is implemented.

Claims (13)

REVENDICATIONS 1. Procédé de certification, caractérisé en ce qu'il comporte : - une opération de transmission (4, 5) de données depuis un système informatique émetteur (100) à un système informatique récepteur (130), sur un premier support de communication, une opération de génération (7) d'une trace desdites données représentatives desdites données, par le système informatique récepteur, - une opération de transmission (7) d'une partie de ladite trace à un dispositif de communication, sur un deuxième support de communication différent du premier support de communication, une opération de réception (8) de ladite partie de trace par le système informatique émetteur,  1. Certification method, characterized in that it comprises: - an operation for transmitting (4, 5) data from a transmitting computer system (100) to a receiving computer system (130), on a first communication medium, an operation for generating (7) a trace of said data representative of said data, by the receiving computer system, - an operation for transmitting (7) part of said trace to a communication device, on a second communication medium different from the first communication medium, an operation for receiving (8) said trace part by the transmitting computer system,
Figure img00200003
Figure img00200003
une opération de transmission (8) de ladite partie trace depuis le système informatique émetteur au système informatique récepteur, et une opération de vérification (9) de la correspondance de la partie de trace reçue par le système informatique récepteur avec la trace générée par le système informatique récepteur.  an operation for transmitting (8) said trace part from the sending computer system to the receiving computer system, and an operation for verifying (9) the correspondence of the trace part received by the receiving computer system with the trace generated by the system computer receiver.
2. Procédé selon la revendication 1, caractérisé en ce que, au cours de ladite opération de génération de ladite trace, ladite trace est représentative d'un condensâ desdites données.  2. Method according to claim 1, characterized in that, during said operation of generating said trace, said trace is representative of a condensed of said data. 3. Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce qu'il comporte une opération de transmission (1) d'un identifiant d'un utilisateur du système informatique émetteur.  3. Method according to any one of claims 1 or 2, characterized in that it comprises an operation of transmission (1) of an identifier of a user of the sending computer system. 4. Procédé selon la revendication 3, caractérisé en ce qu'il comporte une opération de mise en correspondance (7) dudit identifiant avec une adresse du dispositif de communication sur le deuxième support de communication.  4. Method according to claim 3, characterized in that it comprises a matching operation (7) of said identifier with an address of the communication device on the second communication medium. 5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que, au cours de ladite opération de génération de ladite trace, ladite trace est représentative d'une clé privée conservée par le système informatique récepteur.  5. Method according to any one of claims 1 to 4, characterized in that, during said operation for generating said trace, said trace is representative of a private key kept by the receiving computer system. 6. Procédé selon l'une quelconque des revendications 3 ou 4 et selon la revendication 5, caractérisé en ce qu'il comporte une opération de mise en correspondance (7) dudit identifiant avec ladite clé privée.  6. Method according to any one of claims 3 or 4 and according to claim 5, characterized in that it comprises a matching operation (7) of said identifier with said private key. <Desc/Clms Page number 21> <Desc / Clms Page number 21> 7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce qu'il comporte une opération de troncature (7) de ladite trace, et en ce que au cours de l'opération de transmission d'une partie de ladite trace, le résultat de ladite troncature est transmis. 7. Method according to any one of claims 1 to 6, characterized in that it comprises an operation of truncation (7) of said trace, and in that during the operation of transmission of a part of said trace, the result of said truncation is transmitted. 8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que le premier support de communication est l'Internet.  8. Method according to any one of claims 1 to 7, characterized in that the first communication medium is the Internet. 9. Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce que le deuxième support de communication est un réseau sans fil.  9. Method according to any one of claims 1 to 8, characterized in that the second communication medium is a wireless network. 10. Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que. au cours de l'opération de transmission desdites données (5), un identifiant d'un système informatique destinataire est transmis, ledit procédé comportant une opération de transmission desdites données depuis le système informatique récepteur à un système informatique destinataire.  10. Method according to any one of claims 1 to 9, characterized in that. during the operation of transmitting said data (5), an identifier of a recipient computer system is transmitted, said method comprising an operation of transmitting said data from the receiving computer system to a recipient computer system. 11. Procédé selon la revendication 10, caractérisé en ce qu'il comporte une opération de mise en correspondance desdites données avec une clé publique et en ce que au cours de l'opération de transmission desdites données audit système informatique destinataire, ladite clé publique est transmise.  11. Method according to claim 10, characterized in that it comprises an operation of matching said data with a public key and in that during the operation of transmitting said data to said recipient computer system, said public key is transmitted. 12. Procédé selon l'une quelconque des revendications 10 ou 11, caractérisé en ce qu'il comporte une opération de génération d'une information confidentielle par le système informatique récepteur et une opération de transmission à un deuxième dispositif de communication d'une information confidentielle à une dispositif de communication sur le deuxième support de communication, par le système informatique récepteur, une opération de réception de ladite information confidentielle par le système informatique récepteur, sur le premier moyen de communication et une opération de vérification de correspondance entre l'information confidentielle transmise par le système informatique récepteur avec l'information confidentielle reçue par le système informatique récepteur.  12. Method according to any one of claims 10 or 11, characterized in that it comprises an operation for generating confidential information by the receiving computer system and an operation for transmitting information to a second device for communicating confidential to a communication device on the second communication medium, by the receiving computer system, an operation for receiving said confidential information by the receiving computer system, on the first communication means and an operation for verifying correspondence between the information confidential transmitted by the receiving computer system with the confidential information received by the receiving computer system. 13. Dispositif de certification, caractérisé en ce qu'il comporte : un moyen de transmission de données depuis un système informatique émetteur à un système informatique récepteur, sur un premier support de communication,  13. Certification device, characterized in that it comprises: a means of transmitting data from a transmitting computer system to a receiving computer system, on a first communication medium,
Figure img00210001
Figure img00210001
un moyen de génération d'un trace desdites données représentatives desdites données, par le système informatique récepteur, un moyen de transmission d'au moins une partie de ladite trace à un dispositif de communication, sur un deuxième support de communication différent du premier support de communication,  means for generating a trace of said data representative of said data, by the receiving computer system, means for transmitting at least part of said trace to a communication device, on a second communication medium different from the first communication medium communication, <Desc/Clms Page number 22> <Desc / Clms Page number 22> un moyen de réception de ladite trace par le système informatique émetteur, un moyen de transmission de ladite trace depuis le système informatique émetteur au système informatique récepteur, et un moyen de vérification de la correspondance de la trace reçue par le système informatique récepteur et de la trace générée par le système informatique récepteur. means for receiving said trace by the sending computer system, means for transmitting said trace from the sending computer system to the receiving computer system, and means for verifying the correspondence of the trace received by the receiving computer system and the trace generated by the receiving computer system.
Figure img00220001
Figure img00220001
FR0015215A 2000-04-19 2000-11-24 INVERSION CIRCUIT FOR THE DIRECT AND INDIRECT CONVENTIONS OF AN ELECTRONIC MODULE Expired - Lifetime FR2814880B1 (en)

Priority Applications (8)

Application Number Priority Date Filing Date Title
FR0015215A FR2814880B1 (en) 2000-10-04 2000-11-24 INVERSION CIRCUIT FOR THE DIRECT AND INDIRECT CONVENTIONS OF AN ELECTRONIC MODULE
EP01928004A EP1192608A2 (en) 2000-04-19 2001-04-19 Electronic payment method and device
CA002377626A CA2377626A1 (en) 2000-04-19 2001-04-19 Electronic payment method and device
US10/018,371 US20020138450A1 (en) 2000-04-19 2001-04-19 Electronic payment method and device
EP02015506A EP1253564A3 (en) 2000-04-19 2001-04-19 Method and apparatus for electronic payment
PCT/FR2001/001205 WO2001056352A2 (en) 2000-04-19 2001-04-19 Electronic payment method and device
AU54883/01A AU5488301A (en) 2000-04-19 2001-04-19 Electronic payment method and device
US10/188,740 US20020165830A1 (en) 2000-04-19 2002-07-05 Process and device for electronic payment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0013101A FR2814879B1 (en) 2000-10-04 2000-10-04 CERTIFICATION PROCESS AND DEVICE
FR0015215A FR2814880B1 (en) 2000-10-04 2000-11-24 INVERSION CIRCUIT FOR THE DIRECT AND INDIRECT CONVENTIONS OF AN ELECTRONIC MODULE

Publications (2)

Publication Number Publication Date
FR2814880A1 true FR2814880A1 (en) 2002-04-05
FR2814880B1 FR2814880B1 (en) 2003-03-28

Family

ID=26212682

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0015215A Expired - Lifetime FR2814880B1 (en) 2000-04-19 2000-11-24 INVERSION CIRCUIT FOR THE DIRECT AND INDIRECT CONVENTIONS OF AN ELECTRONIC MODULE

Country Status (1)

Country Link
FR (1) FR2814880B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003101082A1 (en) * 2002-05-24 2003-12-04 Orga Kartensysteme Gmbh Method, computer program and computer system for a prepaid telecommunication service
EP2128808A1 (en) * 2007-01-23 2009-12-02 Alibaba Group Holding Limited Method and system for security authenticating through short message in communication terminal
EP2518671A1 (en) * 2010-09-19 2012-10-31 ZTE Corporation Method and mobile terminal for realizing network payment
EP2713328A1 (en) * 2012-10-01 2014-04-02 Nxp B.V. Validating a transaction with a secure input without requiring pin code entry
US9495524B2 (en) 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371797A (en) * 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
WO1999023617A2 (en) * 1997-11-04 1999-05-14 Gilles Kremer Method for transmitting data and implementing server
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371797A (en) * 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
WO1999023617A2 (en) * 1997-11-04 1999-05-14 Gilles Kremer Method for transmitting data and implementing server

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003101082A1 (en) * 2002-05-24 2003-12-04 Orga Kartensysteme Gmbh Method, computer program and computer system for a prepaid telecommunication service
EP2128808A1 (en) * 2007-01-23 2009-12-02 Alibaba Group Holding Limited Method and system for security authenticating through short message in communication terminal
EP2128808A4 (en) * 2007-01-23 2015-01-21 Alibaba Group Holding Ltd Method and system for security authenticating through short message in communication terminal
EP2518671A1 (en) * 2010-09-19 2012-10-31 ZTE Corporation Method and mobile terminal for realizing network payment
EP2518671A4 (en) * 2010-09-19 2013-01-16 Zte Corp Method and mobile terminal for realizing network payment
US8751404B2 (en) 2010-09-19 2014-06-10 Zte Corporation Method and mobile terminal for realizing network payment
EP2713328A1 (en) * 2012-10-01 2014-04-02 Nxp B.V. Validating a transaction with a secure input without requiring pin code entry
US9495524B2 (en) 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element
US10147090B2 (en) 2012-10-01 2018-12-04 Nxp B.V. Validating a transaction with a secure input without requiring pin code entry

Also Published As

Publication number Publication date
FR2814880B1 (en) 2003-03-28

Similar Documents

Publication Publication Date Title
KR101149958B1 (en) Authenticated exchange of public information using electronic mail
US7917757B2 (en) Method and system for authentication of electronic communications
EP1253564A2 (en) Method and apparatus for electronic payment
US20030217148A1 (en) Method and apparatus for LAN authentication on switch
US20030204741A1 (en) Secure PKI proxy and method for instant messaging clients
US8429232B1 (en) Message authentication using signatures
WO2011138558A2 (en) Method for authenticating a user requesting a transaction with a service provider
JP2006525563A (en) User and web site authentication method and apparatus
US20140380059A1 (en) Authentication of email servers
JP2008529326A (en) Method and system for electronic message management and filtering using cryptographic techniques
EP1282288A1 (en) Method and system for authentication
US20110010548A1 (en) Secure e-mail system
US20220385644A1 (en) Sharing encrypted items with participants verification
CN114143082B (en) Encryption communication method, system and device
JP5186648B2 (en) System and method for facilitating secure online transactions
EP1514377A1 (en) Interface method and device for the on-line exchange of contents data in a secure manner
FR2814880A1 (en) Electronic payment method via the internet or similar network and two user communication devices (terminal and phone) receiving verification requests from vendor
FR2823930A1 (en) Electronic payment method via the internet or similar network and two user communication devices (terminal and phone) receiving verification requests from vendor
CN114257437B (en) Remote access method, device, computing equipment and storage medium
EP3503500B1 (en) Method for creating a remote electronic signature using the fido protocole
Sharma Review paper on prevention of DNS spoofing
Zhao et al. An add-on end-to-end secure email solution in mobile communications
FR2814879A1 (en) Electronic payment method via the internet or similar network and two user communication devices (terminal and phone) receiving verification requests from vendor
FR2823929A1 (en) Internet network digital word certification having identification operation first terminal/communications network certificate transmitting representing unique address and second terminal certificate decoded and server/link established.
CN114978564A (en) Data transmission method and device based on multiple encryption

Legal Events

Date Code Title Description
TP Transmission of property
PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 20