FR2823930A1 - Electronic payment method via the internet or similar network and two user communication devices (terminal and phone) receiving verification requests from vendor - Google Patents

Electronic payment method via the internet or similar network and two user communication devices (terminal and phone) receiving verification requests from vendor Download PDF

Info

Publication number
FR2823930A1
FR2823930A1 FR0206379A FR0206379A FR2823930A1 FR 2823930 A1 FR2823930 A1 FR 2823930A1 FR 0206379 A FR0206379 A FR 0206379A FR 0206379 A FR0206379 A FR 0206379A FR 2823930 A1 FR2823930 A1 FR 2823930A1
Authority
FR
France
Prior art keywords
data
computer system
user
signature
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0206379A
Other languages
French (fr)
Inventor
Gilles Kremer
Martin Lafon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Magic Axess SA
Original Assignee
Magic Axess SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0013101A external-priority patent/FR2814879B1/en
Application filed by Magic Axess SA filed Critical Magic Axess SA
Priority to FR0206379A priority Critical patent/FR2823930A1/en
Publication of FR2823930A1 publication Critical patent/FR2823930A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

A communication session is opened between first user terminal and trade server, on a first communication medium. During the session the user terminal prepares single use payment certificate, and receives, on a second terminal, phone, confidential data and transmits it to the medium. Correspondence between the confidential data transmitted to the second terminal and that transmitted by the first terminal is verified, if matched, the payment is validated. A communication session between the user and vendors server is opened, during this session the following takes place: (a) user terminal transmits user identification data; transmission to a payment server of users identity data; preparation by the user of a single use payment certificate. This includes receipt of the vendors name and amount to be paid, and display, in a window on the screen of the first user terminal, of name of vendors site and payment required; transmission by the payment server of confidential data to the users second terminal via a second communication channel on which each address is attributable to a user terminal; transmission by the first terminal of the confidential data; verification by the payment server of matching between the confidential data received by the first terminal on the first communication network with the confidential data transmitted to the second user terminal and; in case of matching, an operation of payment validation.

Description

28239292823929

1 28239301 2823930

PROCEDE ET DISPOSITIF DE CERTIFICATION  CERTIFICATION PROCESS AND DEVICE

La présente invention concerne un procédé et un dispositif de certification.  The present invention relates to a certification method and device.

En particulier, la présente invention concerne la transmission de données en ligne, par  In particular, the present invention relates to the transmission of data online, by

exemple sur le réseau Internet.example on the Internet.

Du fait de sa nature ouverte, Internet a augmente les besoins de sécurité de transmission de données. En effet, l'architecture même de l'Internet le rend particulièrement vulnérable: le protocole IP, totalement décentralisé, fait circuler les datagrammes,'ou paquets sans qu'ils soient protégés. Les adresses IP elles-mémes, gérées par les DNS (Domain Name Servers pour serveurs de noms de domaines), ne sont pas à l' abri d'actions de malveillance. Les systèmes d' exploitation ont des failles de sécurité. D'o une liste impressionnante de menaces: - écoute de paquets ou "sniffing"; - substitution de paquets ou "spoofing"; - piratage de DNS; - déni de service; - intrusions; et  The open nature of the Internet has increased the need for secure data transmission. Indeed, the very architecture of the Internet makes it particularly vulnerable: the IP protocol, completely decentralized, circulates datagrams, 'or packets without them being protected. The IP addresses themselves, managed by DNS (Domain Name Servers for domain name servers), are not immune to malicious action. Operating systems have security vulnerabilities. Hence an impressive list of threats: - listening to packets or "sniffing"; - packet substitution or "spoofing"; - DNS hacking; - denied service; - intrusions; and

- dissémination de programmes malveillants, virus et chevaux de Troie.  - dissemination of malware, viruses and Trojans.

La cryptologie n'a pas réponse à toutes ces questions. En cryptologie, une clé est insérée au moment du chiffrement des données afin d' as surer la confidential ité de celles-ci. Les différentes normes de sécurité disponibles, pour le courrier électronique, pour les sessions de communication du web (SSL ou Secure Socket Layer pour couche de sécurité), pour le protocole IP lui-méme (IPsec), mettent en oeuvre tout l'arsenal des méthodes modernes: authentification et signature, échange de clé conventionnelle,  Cryptology does not answer all of these questions. In cryptology, a key is inserted at the time of data encryption in order to ensure the confidentiality of the latter. The various security standards available, for email, for web communication sessions (SSL or Secure Socket Layer for security layer), for the IP protocol itself (IPsec), implement all the arsenal of modern methods: authentication and signature, conventional key exchange,

chiffrement symétriqẻ. Des centaines de millions de clés RSA ont ainsi été produites.  symmetric encryption. Hundreds of millions of RSA keys have been produced.

I1 se pose alors de nouveaux problèmes: comment gérer ces clés ? Comme le note Jacques Stern, D irecteur du Département Informatique de l' Eco le Normale  I1 then poses new problems: how to manage these keys? As noted by Jacques Stern, Director of the IT Department of Eco le Normale

2 28239302 2823930

Supérieure "il est illusoire d'utiliser un chiffrement RSA en laissant traner ses clés secrètes sur un disque dur mal protogé contre les intrusions" (Dans un article publié dans Le Monde daté du 12 septembre 2000). En outre se pose la question de lier une clé  Superior "it is illusory to use an RSA encryption by letting your secret keys slip on a hard disk badly protected against intrusions" (In an article published in Le Monde dated September 12, 2000). Furthermore the question arises of tying a key

publique RSA à son propriétaire légitime.  public RSA to its rightful owner.

La présente invention entend remédier à tout ou partie de ces inconvénients. A cet effet, la présente invention vise, selon un premier aspect, un procédé de certification, caractérisé en ce qu'il comporte: une opération de transmission de données depuis un système informatique émetteur à un système informatique récepteur, sur un premier support de 1 0 communication, - une opération de génération d'une trace desdites données représentatives desdites données, par le système informatique récepteur, - une opération de transmission d'une partie de ladite trace à un dispositif de communication, sur un deuxième support de communication différent du premier support de communication, - une opération de réception de ladite partie de trace par le système informatique émetteur, - une opération de transmission de ladite partie trace depuis le système informatique émetteur au système informatique récepteur, et - une opération de vérification de la correspondance de la partie de trace recue par le système informatique récepteur avec la trace générée par le système  The present invention intends to remedy all or part of these drawbacks. To this end, the present invention relates, according to a first aspect, to a certification process, characterized in that it comprises: an operation for transmitting data from a transmitting computer system to a receiving computer system, on a first medium of 1 0 communication, - an operation for generating a trace of said data representative of said data, by the receiving computer system, - an operation for transmitting part of said trace to a communication device, on a second communication medium different from the first communication medium, - an operation for receiving said trace part by the sending computer system, - an operation for transmitting said trace part from the sending computer system to the receiving computer system, and - an operation for verifying the correspondence of the part of the trace received by the receiving computer system with the tra this system generated

informatique récepteur.computer receiver.

Grâce à ces dispositions, la partie de trace est liée auxdites données et peut  Thanks to these provisions, the trace part is linked to said data and can

servir à détecter une modification ultérieure desdites données.  serve to detect a subsequent modification of said data.

Selon des caractéristiques particulières du procédé tel que succinctement  According to particular characteristics of the process such as succinctly

exposé ci-dessus, ladite trace est représentative d'un condensatdesdites données.  exposed above, said trace is representative of a condensate of said data.

Grâce à ces dispositions, la partie de trace permet de détecter toute  Thanks to these provisions, the trace part makes it possible to detect any

modification ultérieure desdites données.  subsequent modification of said data.

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une opération de transmission d'un identifant d'un utilisateur  According to particular characteristics, the method as succinctly set out above comprises an operation of transmitting an identifier of a user

du système informatique émetteur.of the sending computer system.

Grâce à ces dispositions, une authentifcation de l'utilisateur du système  Thanks to these provisions, authentication of the system user

informatique émetteur ou une signature électronique peuvent être effectuces.  computer or an electronic signature can be made.

3 28239303 2823930

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une opération de mise en correspondance dudit identifiant avec une adresse du dispositif de communication sur le deuxième support de communication. Grâce à ces dispositions, l'adresse du dispositif de communication est une  According to particular characteristics, the method as succinctly explained above comprises an operation of matching said identifier with an address of the communication device on the second communication medium. Thanks to these provisions, the address of the communication device is a

adresse qui correspond à l'utilisateur du système informatique émetteur.  address which corresponds to the user of the sending computer system.

Selon des caractéristiques particulières du procédé tel que succinctement exposé ci-dessus, ladite trace est représentative d'une clé privée conservée par le système  According to particular characteristics of the process as succinctly explained above, said trace is representative of a private key kept by the system

informatique récepteur.computer receiver.

Grâce à ces dispositions, le système informatique récepteur effectue une  Thanks to these provisions, the receiving computer system performs a

signature desdites données.signature of said data.

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus, comporte une opération de mise en correspondance dudit identifiant  According to particular characteristics, the method as succinctly explained above, comprises an operation of matching said identifier

avec ladite clé privée.with said private key.

Grâce à ces dispositions, le système informatique récepteur effectue une  Thanks to these provisions, the receiving computer system performs a

signature desdites données au nom de l'utilisateur du système informatique émetteur.  signature of said data on behalf of the user of the sending computer system.

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus, comporte une opération de troncature de ladite trace, et en ce que au cours de l'opération de transmission d'au moins une partie de ladite trace, le résultat de  According to particular characteristics, the method as succinctly set out above, comprises an operation of truncating said trace, and in that during the operation of transmitting at least part of said trace, the result of

ladite troncature est transmis.said truncation is transmitted.

Grâce à ces dispositions, la partie de ladite trace comporte moins de  Thanks to these provisions, the portion of said trace comprises less than

symboles que ladite trace.symbols that said trace.

Selon des caractéristiques particulières du procédé tel que succinctement  According to particular characteristics of the process such as succinctly

exposé ci-dessus, le premier support de communication est l'Internet.  exposed above, the first communication medium is the Internet.

Grâce à ces dispositions, les données peuvent être transmises depuis  Thanks to these provisions, data can be transmitted from

n'importe quel système informatique relié à l'Internet.  any computer system connected to the Internet.

Selon des caractéristiques particulières du procédé tel que succinctement  According to particular characteristics of the process such as succinctly

exposé ci-dessus, le deuxième support de communication est un réseau sans fil.  exposed above, the second communication medium is a wireless network.

Grâce à ces dispositions, l'authentification de l'utilisateur du système  Thanks to these provisions, the authentication of the system user

informatique émetteur peut étre effectuée en tout lieu.  sender IT can be done anywhere.

Selon des caractéristiques particulières du procédé tel que succinctement exposé ci-dessus, au cours de l'opération de transmission desdites donnces, un identifiant d'un système informatique destinataire est transmis, ledit procédé comportant une  According to particular characteristics of the method as succinctly explained above, during the operation of transmitting said data, an identifier of a recipient computer system is transmitted, said method comprising a

4 28239304 2823930

opération de transmission desdites données depuis le système informatique récepteur à un  operation of transmitting said data from the receiving computer system to a

système informatique destinataire.recipient computer system.

Grâce à ces dispositions, le système informatique récepteur peut servir d'intermédiaire dans une transmission entre le système informatique émetteur et le système informatique destinataire. I1 peut, en outre, assurer des fonctions de datage, de  Thanks to these provisions, the receiving computer system can serve as an intermediary in a transmission between the sending computer system and the recipient computer system. I1 can, moreover, provide functions of dating,

notarisation ou de certification de remise en main propre au destinataire desdites données.  notarization or hand delivery certification to the recipient of said data.

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une opération de mise en correspondance desdites données avec une clé publique et en ce que au cours de l'opération de transmission desdites  According to particular characteristics, the method as succinctly described above comprises an operation of matching said data with a public key and in that during the operation of transmitting said

données audit système informatique destinataire, ladite clé publique est transmise.  data to said recipient computer system, said public key is transmitted.

Grâce à ces dispositions, Le destinataire desdites données peut vérifier  Thanks to these provisions, the recipient of said data can verify

l'identité de l'émetteur desdites données, par la mise en oeuvre de la clé publique.  the identity of the sender of said data, by implementing the public key.

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une opération de génération d'une information confidentielle par le système informatique récepteur et une opération de transmission à un deuxième dispositif de communication d'une information confidentielle à une dispositif de communication sur le deuxième support de communication, par le système informatique récepteur, une opération de réception de ladite information confidentielle par le système informatique récepteur, sur le premier moyen de communication et une opération de vérification de correspondance entre l' information confidentielle transmi se par l e système informatique récepteur avec l'information confidentielle re$ue par le système  According to particular characteristics, the method as succinctly described above comprises an operation for generating confidential information by the receiving computer system and an operation for transmitting confidential information to a communication device to a second communication device. on the second communication medium, by the receiving computer system, an operation for receiving said confidential information by the receiving computer system, on the first communication means and an operation for verifying correspondence between the confidential information transmitted by the system. receiving computer with confidential information received by the system

informatique récepteur.computer receiver.

Grâce à ces dispositions, le destinataire desdites données est authentifié.  Thanks to these provisions, the recipient of said data is authenticated.

La présente invention vise aussi un dispositif de certification, caractérisé en ce qu'il comporte: - un moyen de transmission de données depuis un système informatique émetteur à un système informatique récepteur, sur un premier support de communication, - un moyen de génération d'un trace desdites données représentatives desdites données, par le système informatique récepteur, - un moyen de transmission d'au moins une partie de ladite trace à un dispositif de communication, sur un deuxième support de communication différent du premier support de communication, - un moyen de réception de ladite trace par le système informatique émetteur,  The present invention also relates to a certification device, characterized in that it comprises: - a means of transmitting data from a transmitting computer system to a receiving computer system, on a first communication medium, - a means of generating a trace of said data representative of said data, by the receiving computer system, - a means of transmitting at least part of said trace to a communication device, on a second communication medium different from the first communication medium, - a means receipt of said trace by the transmitting computer system,

28239302823930

- un moyen de transmission de ladite trace depuis le système informatique émetteur au système informatique récepteur, et - un moyen de vérification de la correspondance de la trace reçue par le système informatique récepteur et de la trace générée par le système informatique récepteur. Les caractéristiques particulières et les avantages dadit dispositif correspondent aux caractéristiques particulières et avantages du procédé tels que  a means of transmitting said trace from the sending computer system to the receiving computer system, and a means of verifying the correspondence of the trace received by the receiving computer system and of the trace generated by the receiving computer system. The particular characteristics and advantages of said device correspond to the particular characteristics and advantages of the process such as

succinctement exposé ci-dessus.succinctly set out above.

D'autres avantages, buts et caractéristiques de la présente invention  Other advantages, aims and characteristics of the present invention

ressortiront de la description qui va suivre faite en regard du dessin annexé dans lequel:  will emerge from the description which follows made with reference to the appended drawing in which:

- la figure 1 représente une succession d'opérations effectuées par un terminal utilisateur et un serveur de certification, dans un mode de réalisation particulier de la présente invention; - la figure 2 représente une succession d'opérations effectuées par un terminal utilisateur et le serveur de certification, dans un autre mode de réalisation particulier de la présente invention; - la figure 3 représente une succession d'opérations effectuées par un terminal utilisateur et le serveur de certification, dans un autre mode de réalisation particulier de la présente invention; et - la figure 4 représente un organigramme de mise en oeuvre d'un autre mode de  - Figure 1 shows a succession of operations performed by a user terminal and a certification server, in a particular embodiment of the present invention; - Figure 2 shows a succession of operations performed by a user terminal and the certification server, in another particular embodiment of the present invention; - Figure 3 shows a succession of operations performed by a user terminal and the certification server, in another particular embodiment of the present invention; and - Figure 4 shows a flowchart of implementation of another mode of

réalisation de la présente invention.  realization of the present invention.

En figure 1 sont représentés un poste utilisateur ou système informatique émetteur 100, une application Internet 110, une salle blanche 120, une mémoire de stockage 130, un deuxième réseau de comrnunication 140 et un récepteur 150 sur le deuxième réseau de communication 140. La salle blanche 120 comporte une protection pare-feu (en anglais "firewall") 160, un serveur de sécurité 170 et un générateur de certificats 180. Les opérations effectuées dans le mode de réalisation particulier illustré en figure 1 sont représentées dans des rectangles et numérotées de 1 à 12. L'application Internet 1 10 et la salle blanche 120 sont conjointement appelé système informatique récepteur. Le poste utilisateur 100 est. par exemple, un ordinateur personnel (PC), un ordinateur de réseau (C) ou un assistant numérique personnel (en anglais Personal Digital Assistant ou PDA). Le poste utilisateur 100 est doté d'un logiciel de corumunication à distance pour mettre en oeuvre l'application Internet 110, coujointement  In Figure 1 are shown a user station or sending computer system 100, an Internet application 110, a clean room 120, a storage memory 130, a second communication network 140 and a receiver 150 on the second communication network 140. The room blanche 120 includes a firewall protection 160, a security server 170 and a certificate generator 180. The operations carried out in the particular embodiment illustrated in FIG. 1 are represented in rectangles and numbered by 1 to 12. The Internet application 1 10 and the clean room 120 are jointly called the receiving computer system. User station 100 is. for example, a personal computer (PC), a network computer (C) or a personal digital assistant (Personal Digital Assistant or PDA). The user station 100 is provided with remote corumunication software for implementing the Internet application 110, jointly

6 28239306 2823930

avec le serveur de sécurité 170. Ce logiciel de communication à distance peut être un  with the security server 170. This remote communication software can be a

logiciel de navigation ou un logiciel de courrier électronique, par exemple.  navigation software or email software, for example.

L'application Internet 110 permet la communication entre le poste utilisateur 100 et le serveur de sécurité 170 et la transmission de données depuis le poste utilisateur 100 vers la mémoire de stockage 130, par exemple par l'intermédiaire du serveur de sécurité 170. La salle blanche 120 est un espace protégé contre toute intrusion physique, telle qu'une salle de coffre d'une banque. La mémoire de stockage 130 est une mémoire adaptée à conserver des données pendant une longue période, qui dépasse une année. Le deuxième réseau de communication 140 est. par exemple, un réseau téléphonique et, encore plus particulièrement un réscau de téléphonie mobile ou de récepteurs alphanumériques communément appelés "pageurs". Le deuxième réseau 140 est appelé "deuxième" par comparaison avec le réseau lnternet, que l'on nomme aussi "premier" réseau dans la suite de la présente demande de brevet. Le deuxième réseau 140 est adapté à transmettre une clé ou certificat depuis le serveur de sécurité 170 jusqu'au récepteur 150. Le récepteur 150 sur le deuxième réseau 140 peut, selon le type de  The Internet application 110 allows communication between the user station 100 and the security server 170 and the transmission of data from the user station 100 to the storage memory 130, for example via the security server 170. The room blanche 120 is a space protected against any physical intrusion, such as a bank vault. The storage memory 130 is a memory adapted to store data for a long period, which exceeds one year. The second communication network 140 is. for example, a telephone network and, even more particularly a network of mobile telephones or of alphanumeric receivers commonly called "pagers". The second network 140 is called "second" by comparison with the Internet network, which is also called "first" network in the rest of this patent application. The second network 140 is suitable for transmitting a key or certificate from the security server 170 to the receiver 150. The receiver 150 on the second network 140 can, depending on the type of

deuxième réseau 140, étre un télophone mobile, un pageur ou un récepteur quelconque.  second network 140, be a mobile telephone, any pager or any receiver.

Le récepteur 150 permet à l'utilisateur du poste utilisateur 100 de prendre connaissance  The receiver 150 allows the user of the user station 100 to take cognizance of

d'informations transmises par le serveur de sécurité 170.  of information transmitted by the security server 170.

La protection pare-feu 160 est de type matérielle et/ou logicielle et interdit toute intrusion logicielle dans le serveur de sécurité 170. Le serveur de sécurité 170 est un serveur informatique de type connu. Enfin, le générateur de certificats 180 est adapté à  The firewall protection 160 is of the hardware and / or software type and prohibits any software intrusion into the security server 170. The security server 170 is a computer server of known type. Finally, the certificate generator 180 is adapted to

générer des certificats jetables, par exemple de type conforme à la norme X509-V3.  generate disposable certificates, for example of type conforming to standard X509-V3.

Le poste utilisateur 100 et le serveur de sécurité 170 sont conjointement adaptés à mettre en oeuvre les opérations indiquées ci-dessous. Par exemple, le serveur de sécurité 170 est adapté à fournir des routines applicatives ou "applets" au poste utilisateur 100. Au début du processus de certification, on suppose que des données sont à transmettre de manière certifiée et signée depuis le poste utilisateur 100 jusqu'à la mémoire de stockage 130. L'utilisateur du poste utilisateur 100 se connecte au serveur de  The user station 100 and the security server 170 are jointly adapted to implement the operations indicated below. For example, the security server 170 is suitable for providing application routines or "applets" to the user station 100. At the start of the certification process, it is assumed that data is to be transmitted in a certified and signed manner from the user station 100 to 'to the storage memory 130. The user of the user station 100 connects to the server of

sécurité 120 pour lancer le processus de certification.  120 security to start the certification process.

Au cours de l'opération 1, après identification de l'utilisateur su poste utilisateur 100, l'application Internet 110 télécharge une routine applicative certifiée et signée dans le poste utilisateur 100. On observe que la routine applicative en question  During operation 1, after identification of the user on the user station 100, the Internet application 110 downloads a certified application routine signed in the user station 100. It is observed that the application routine in question

7 28239307 2823930

peut n'être téléchargée que dans le cas o une copie de cette routine n'est pas déjà implantée dans le poste utilisateur 100. Cette caractéristique particulière permet de rendre portable le procédé de certification objet de la présente invention, sans ralentir ce processus dans le cas o l'utilisateur met successivement en oeuvre le même poste utilisateur 100, pour plusieurs certifications de données. Au cours de l'opération 2, le générateur de certificats 180 génère un certificat jetable, par exemple sous la forme d'une clé privée conforme à la norme X509-V3. Par exemple, le certificat jetable est généré  can only be downloaded in the case where a copy of this routine is not already installed in the user station 100. This particular characteristic makes it possible to make portable the certification process object of the present invention, without slowing down this process in the case where the user successively implements the same user station 100, for several data certifications. During operation 2, the certificate generator 180 generates a disposable certificate, for example in the form of a private key conforming to the X509-V3 standard. For example, the disposable certificate is generated

aléatoirement par le générateur 180.  randomly by generator 180.

Au cours de l'opération 3, le serveur de sécurité 170 transmet le certificat jetable au poste utilisateur 100. Au cours de l'opération 4, le poste utilisateur 100 met en oeuvre la routine applicative téléchargée au cours de l'opération 1 pour obtenir une trace des données à transmettre, appelé condensâ (en anglais "hash"), trace qui dépend du certificat jetable généré au cours de l'opération 2 et des données à transmettre et qui  During operation 3, the security server 170 transmits the disposable certificate to the user station 100. During operation 4, the user station 100 implements the application routine downloaded during operation 1 to obtain a trace of the data to be transmitted, called condensâ (in English "hash"), a trace which depends on the disposable certificate generated during operation 2 and on the data to be transmitted and which

permet la détection de toute modification ultérieure des données à transmettre.  allows the detection of any subsequent modification of the data to be transmitted.

Au cours de l'opération 5, les données à transmettre et le condensâ sont téléchargés depuis le poste utilisateur 100 jusqu'à l'application Internet 1 10. De plus, des coordonnées de chaque destinataire des données à transmettre est transmis par le poste utilisateur 100 à l'application Internet 110. Ces coordonnées peuvent prendre la forme d'adresse de courrier électronique (en anglais "e-mail"), de numéro de téléphone ou de tout autre type d' information permettant de contacter chaque destinataire des donnces à transmettre. Au cours de l'opération 6, l'intégrité des données à transmettre est vérifiée, en  During operation 5, the data to be transmitted and the condensa are downloaded from the user station 100 to the Internet application 1 10. In addition, the coordinates of each recipient of the data to be transmitted is transmitted by the user station 100 to the Internet application 110. These contact details may take the form of an e-mail address, a telephone number or any other type of information enabling each recipient of the data to be contacted at pass. During operation 6, the integrity of the data to be transmitted is checked, in

mettant en oeuvre la clé jetable générée au cours de l'opération 2 et le condensâ.  using the disposable key generated during operation 2 and the condensed.

On observe qu'à la fin de l'opération 6, une copie des données à transmettre à été faite depuis le poste utilisateur 100 dans l'application Internet 110 et que cette copie est certifiée conforme à l'original grâce à la mise en oeuvre d'une clé jetable. Pour éviter que le certificat jetable soit réutilisé, au cours de l'opération 10, le certificat jetable est  It is observed that at the end of operation 6, a copy of the data to be transmitted has been made from the user station 100 in the Internet application 110 and that this copy is certified as being true to the original thanks to the implementation a disposable key. To prevent the disposable certificate from being reused, during operation 10, the disposable certificate is

révoqué, c'est-à-dire qu'il devient inutilisable pour certifier des données.  revoked, i.e. it becomes unusable for certifying data.

En variante, le certificat jetable généré au cours de l'opération 2 est un certificat à durée de vie très courte, prétérentiellement inférieure à une heure. Dans cette variante, l'opération 10 n'est pas exécutée puisqu'au delà de la durée de vie du certificat  As a variant, the disposable certificate generated during operation 2 is a certificate with a very short lifespan, preferably less than one hour. In this variant, operation 10 is not executed since beyond the lifetime of the certificate

jetable, ce certificat n'est pas utilisable pour certifier des données.  disposable, this certificate cannot be used to certify data.

Les opérations 7 et 8 correspondent à un exemple de signature pouvant étre utilisé en combinaison avec les opérations 1 à 6 ci-dessus. Au cours de l'opération 7, un sccau secret est généré et transmis, par l'intermédiaire du deuxième réseau 140, au  Operations 7 and 8 correspond to an example of a signature which can be used in combination with operations 1 to 6 above. During operation 7, a secret sccau is generated and transmitted, via the second network 140, to the

8 28239308 2823930

récepteur 150. L'adresse du récepteur 150 sur le deuxième réseau est déterminée en mettant en correspondance l'identifiant de l'utilisateur transmis au cours de l'opération 1 avec ladite adresse, dans une table de correspondance. Prétérentiellement, le sceau secret est calculé sur les éléments de signature du document. Prétérentiellement, le sceau secret dépend des données à transmettre, de leur nombre, de leur contenu, de la date et de l'heure de la génération du sceau secret, de la clé privée de l'émetteur des données déterminée en correspondance avec l'identifiant de l'utilisateur transmis au cours de l'opération 1, de l'adresse internet ("adresse IP") du poste utilisateur 100 et/ou d'un numéro de la session Internet au cours de laquelle les données sont kansmises. Selon un exemple de mise en oeuvre de l'opération 7, le sceau secret est obtenu par calcul d'un condensa des données à transmettre, par exemple sous la forme d'une séquence de vingt symboles, de chiffrement de ce condensâ par la clé privée de l'utilisateur du poste utilisateur 100, et d'extraction  receiver 150. The address of receiver 150 on the second network is determined by matching the identifier of the user transmitted during operation 1 with said address, in a correspondence table. Primarily, the secret seal is calculated on the signature elements of the document. Primarily, the secret seal depends on the data to be transmitted, their number, their content, the date and time of the generation of the secret seal, the private key of the data sender determined in correspondence with the identifier of the user transmitted during operation 1, of the internet address ("IP address") of the user station 100 and / or of a number of the internet session during which the data is transmitted. According to an example of implementation of operation 7, the secret seal is obtained by calculation of a condensa of the data to be transmitted, for example in the form of a sequence of twenty symbols, of encryption of this condensa by the key the user of user station 100, and extraction

d'une partie du résultat de ce chiffrement, par exemple huit symboles sur vingt.  part of the result of this encryption, for example eight symbols out of twenty.

Le lecteur pourra se rétérer à la figure 4 et/ou à la demande de brevet PCT/FR98/02348 pour mieux conna^tre des exemples d'étapes mises en oeuvre au cours des opérations 7 et 8. Au cours de l'opération 8, l'utilisateur commun du poste utilisateur et du récepteur 150 saisie le sceau secret et ce sceau secret est transmis au serveur de  The reader can refer to FIG. 4 and / or to patent application PCT / FR98 / 02348 to better know examples of steps implemented during operations 7 and 8. During operation 8 , the common user of the user station and of the receiver 150 enters the secret seal and this secret seal is transmitted to the server of

sécurité 170 o le sceau est vérifié, opération 9.  security 170 o the seal is verified, operation 9.

En variante, les opérations 7 à 9 sont remplacées par une opération de signature basée sur l'utilisation d'une carte à mémoire ("carte à puce") ou d'une mesure de biométrie. A la fin de l'opération 8, les données transmises sont donc certifiées intègres et signées par l'utilisateur qui les transmet. L'opération 9 consiste à substituer une signature dite PKI (pour Public Key Infrastructure, soit infrastructure de clés publiques) à  As a variant, operations 7 to 9 are replaced by a signature operation based on the use of a memory card ("smart card") or a biometric measurement. At the end of operation 8, the data transmitted is therefore certified to be intact and signed by the user who transmits it. Operation 9 consists in substituting a so-called PKI (Public Key Infrastructure) signature for

la signature effectuée au cours des opérations 7 et 8.  the signature made during operations 7 and 8.

Au cours de l'opération 9, les donnces transmises sont signces avec la clé  During operation 9, the transmitted data are signed with the key

privée de l'utilisateur qui les a transmise (dit "signataire" des donnces) .  privacy of the user who transmitted it (known as the "signatory" of the data).

Enfin, au cours de l'opération 11, les données transmises, certifiées et signées par clé privée sont transmises à la mémoire de stockage 130 avec une date de telle  Finally, during operation 11, the data transmitted, certified and signed by private key are transmitted to the storage memory 130 with a date of such

manière qu'elles sont horodatées, archivées et notarisée.  so that they are time-stamped, archived and notarized.

Dans une application de la présente invention à une remise en main propre des données transmisès, un destinataire est. à la suite de l'opération 11, averti de la mise à sa disposition des données à transmettre et des opérations similaires aux opérations exposées ci-dessus sont mises en oeuvre pour effectuer une copie certifiée conforme sur  In an application of the present invention to a personal delivery of the transmitted data, a recipient is. following operation 11, informed of the availability of the data to be transmitted and operations similar to the operations set out above are implemented to make a certified copy on

9 28239309 2823930

le poste utilisateur du destinataire après avoir recueilli de sa part une signature. Par exemple, une signature telle qu'exposée dans la demande de brevet PCT/FR98/02348 peut, de nouveau être mise en oeuvre pour authentifier le destinataire. Un exemple d'une succession d'opérations mises en oeuvre pour cette remise en main propre est donné en figure 2. En figure 2 sont représentés un poste utilisateur destinataire ou système informatique destinataire 200,1'application Internet 110, la salle blanche 120, la mémoire de stockage 130, le deuxième réseau de communication 140 et un récepteur 250 sur le deuxième réseau de communication 140. Les opérations effectuées dans le mode de réalisation particulier illustré en figure 2 sont représentées dans des rectangles et numérotées de 13 à 25. Ces opérations peuvent suivre les opérations 1 à 12 illustrces en figure 1 et effectuées en relation avec un poste utilisateur 100 généralement différent du  the user station of the recipient after having collected a signature from him. For example, a signature as set out in patent application PCT / FR98 / 02348 can again be used to authenticate the recipient. An example of a succession of operations implemented for this hand-delivery is given in FIG. 2. In FIG. 2 are shown a destination user station or recipient computer system 200, the Internet application 110, the clean room 120, the storage memory 130, the second communication network 140 and a receiver 250 on the second communication network 140. The operations carried out in the particular embodiment illustrated in FIG. 2 are represented in rectangles and numbered from 13 to 25. These operations can follow operations 1 to 12 illustrated in FIG. 1 and carried out in relation to a user station 100 generally different from the

poste utilisateur 200.user station 200.

Le poste utilisateur destinataire 200 est. par exemple, un ordinateur personnel (PC), un ordinateur de réseau (NC) ou un assistant numérique personnel (en anglais Personal Digital Assistant ou PDA). Le poste utilisateur destinataire 200 est doté d'un logiciel de communication à distance pour mettre en oeuvre l' appli cation Internet , conjointement avec le serveur de sécurité 170. Ce logiciel de communication à distance peut étre un logiciel de navigation ou un logiciel de courrier électronique, par  The destination user station 200 is. for example, a personal computer (PC), a network computer (NC) or a personal digital assistant (in English Personal Digital Assistant or PDA). The destination user station 200 is provided with remote communication software for implementing the Internet application, together with the security server 170. This remote communication software can be a navigation software or a mail software electronic, by

exemple.example.

L'application Internet 110 permet la communication entre le poste utilisateur 200 et le serveur de sécurité 170 et la transmission de données depuis le poste utilisateur 200 vers la mémoire de stockage 130, par exemple par l'intermédiaire du  The Internet application 110 allows communication between the user station 200 and the security server 170 and the transmission of data from the user station 200 to the storage memory 130, for example via the

serveur de sécurité 170.security server 170.

Le récepteur 250 sur le deuxième réseau 140 peut, selon le type de  The receiver 250 on the second network 140 can, depending on the type of

deuxième réseau 140, être un téléphone mobile, un pageur ou un récepteur quelconque.  second network 140, be a mobile telephone, a pager or any receiver.

Le récepteur 250 permet à l'utilisateur du poste utilisateur destinataire 200 de prendre  The receiver 250 allows the user of the destination user station 200 to take

connaissance d'informations transmises par le serveur de sécurité 170.  knowledge of information transmitted by the security server 170.

Le poste utilisateur destinataire 200 et le serveur de sécurité 170 sont conjointement adaptés à mettre en oeuvre les opérations indiquées cidessous. Par exemple, le serveur de sécurité 170 est adapté à fournir des routines applicatives ou  The destination user station 200 and the security server 170 are jointly adapted to implement the operations indicated below. For example, the security server 170 is suitable for providing application routines or

"applets" au poste utitisateur destinataire 200.  "applets" at the receiving user station 200.

23239302323930

Au début du processus de certification, on suppose que des données sont à transmettre de manière certifiée et signce depuis la mémoire de stockage 130 jusqu'au  At the start of the certification process, it is assumed that data is to be transmitted in a certified and signce manner from the storage memory 130 up to

poste utilisateur destinataire 200.recipient user extension 200.

L'utilisateur du poste utilisateur destinataire 200 se connecte initialement au premier réseau, par exemple pour consulter des courriers électroniques. Au cours de l'opération 13,1'application Internet 110 émet à destination du poste utilisateur destinataire 200 un courrier électronique (e-mail) qui indique que de  The user of the destination user station 200 initially connects to the first network, for example to consult electronic mails. During the operation 13, the Internet application 110 sends to the destination user station 200 an electronic mail (e-mail) which indicates that

l'information est mise à disposition de l'utilisateur du poste 200.  the information is made available to the user of extension 200.

Au cours de l'opération 14,1'utilisateur accède à l'application interne 110 en sélectionnant son adresse Internet. Au cours de l'opération 15, l'application Internet  During the operation 14, the user accesses the internal application 110 by selecting his Internet address. During operation 15, the Internet application

télécharge une routine applicative certifiée dans le poste utilisateur destinataire 200.  downloads a certified application routine to the destination user station 200.

On observe que la routine applicative en question peut n'être téléchargée que dans le cas o une copie de cette routine n'est pas déjà implantée dans le poste utilisateur 200. Cette caractéristique particulière permet de rendre portable le procédé de certification objet de la présente invention, sans ralentir ce processus dans le cas o l'utilisateur met successivement en oeuvre le même poste utilisateur destinataire 200, pour recevoir plusieurs ensembles données. On observe que les routines applicatives téléchargées au cours des opérations 1 et 15 peuvent étre identiques pour permettre d'une part la transmission de données vers la mémoire 130 et, d'autre part, pour recevoir des données  It is observed that the application routine in question can only be downloaded in the case where a copy of this routine is not already installed in the user station 200. This particular characteristic makes it possible to make the certification process which is the subject of this present portable. invention, without slowing down this process in the case where the user successively implements the same destination user station 200, to receive several given sets. It is observed that the application routines downloaded during operations 1 and 15 can be identical to allow on the one hand the transmission of data to the memory 130 and, on the other hand, to receive data

depuis cette mémoire.from this memory.

Les opérations 16 et 17 correspondent à un exemple de signature pouvant étre utilisé en combinaison avec les opérations 13 à 15 ci-dessus. Au cours de l'opération 16, un sceau secret est généré et transmis, par l'intermédiaire du deuxième réseau 140, au récepteur 250. Préférentiellement, le sceau secret est calculé sur les éléments de signature du document. Prétérentiellement, le sceau secret dépend des donnces à transmettre, de leur nombre, de leur contenu, de la date et de l'heure de la génération du sceau, et/ou d'un numéro de la session Internet au cours de laquelle les données sont transmises. Le lecteur pourra se référer à la demande de brevet PCT/FR98/02348 pour mieux connaître des exemples d'étapes mises en oeuvre au cours des opérations 16 et 17. Au cours de l'opération 17,1'utilisateur commun du poste utilisateur destinataire 200 et du récepteur 250 saisie le sceau secret sur le poste utilisateur destinataire 200 et ce sccau secret est transmis au serveur dè sécurité 170 o le sceau est vérifié. A la fin de l'opération 17, les données transmises sont donc certifiées intègres et signces par l'utilisateur qui les transmet.  Operations 16 and 17 correspond to an example of a signature which can be used in combination with operations 13 to 15 above. During operation 16, a secret seal is generated and transmitted, via the second network 140, to the receiver 250. Preferably, the secret seal is calculated on the signature elements of the document. Primarily, the secret seal depends on the data to be transmitted, their number, their content, the date and time of the generation of the seal, and / or a number of the Internet session during which the data are transmitted. The reader will be able to refer to the patent application PCT / FR98 / 02348 for better knowing examples of steps implemented during operations 16 and 17. During operation 17,1 'common user of the destination user station 200 and the receiver 250 enters the secret seal on the destination user station 200 and this secret sccau is transmitted to the security server 170 where the seal is verified. At the end of operation 17, the data transmitted is therefore certified to be intact and signed by the user who transmits it.

11 282393011 2823930

En variante, les opérations 16 et 17 sont remplacées par une opération de signature basée sur l'utilisation d'une carte à mémoire ("carte à puce") ou d'une mesure de biométrie. Au cours de l'opération 18, le générateur de certificats 180 génère un certificat de retrait, par exemple sous la forme d'une clé conforme à la norme X509-V3. Le certificat de retrait contient la clé publique de l'utilisateur du poste utilisateur 100. Au cours de l'opération 19, le serveur de sécurité 170 transmet le certificat de retrait au poste utilisateur destinataire 200. Au cours de l'opération 20, l'application 110 détermine un condensâ des données à transmettre, qui dépend du certificat de retrait généré au cours de l'opération 18 et des données à transmettre et qui permet la détection de toute  As a variant, operations 16 and 17 are replaced by a signature operation based on the use of a memory card ("smart card") or a biometric measurement. During operation 18, the certificate generator 180 generates a withdrawal certificate, for example in the form of a key conforming to standard X509-V3. The withdrawal certificate contains the public key of the user of the user station 100. During operation 19, the security server 170 transmits the withdrawal certificate to the destination user station 200. During operation 20, l application 110 determines a summary of the data to be transmitted, which depends on the withdrawal certificate generated during operation 18 and on the data to be transmitted and which allows the detection of any

modification ultérieure des données à transmettre.  subsequent modification of the data to be transmitted.

Au cours de l'opération 21, les données à transmettre et le condensâ sont téléchargés depuis l'application Internet 110 jusqu'au poste utilisateur destinataire 200. Au cours de l'opération 22, l'intégrité des données à transmettre est vérifée, en mettant en oeuvre la clé publique contenue dans le certificat de retrait généré au cours de l'opération  During operation 21, the data to be transmitted and the condensa are downloaded from the Internet application 110 to the destination user station 200. During operation 22, the integrity of the data to be transmitted is checked, in using the public key contained in the withdrawal certificate generated during the operation

18 et le condensâ.18 and condensed.

On observe qu'à la fin de l'opération 22, une copie des données à transmettre à été faite depuis la mémoire de stockage 130 jusqu'au poste utilisateur destinataire 200 et que cette copie est certifiée conforme à l'original grâce à la mise en oeuvre d'une clé jetable. Au cours de l'opération 23, un accusé de réception d'intégrité est transmis depuis le terminal utilisateur destinataire 200 vers le serveur de sécurité 170. Cet accusé de réception d'intégrité témoigne que les donnces à transmettre ont été transmises au terminal utilisateur destinataire 200 de manière intègre, c'est à dire que les données à  It is observed that at the end of operation 22, a copy of the data to be transmitted has been made from the storage memory 130 to the destination user station 200 and that this copy is certified as being true to the original by putting using a disposable key. During operation 23, an integrity acknowledgment is transmitted from the destination user terminal 200 to the security server 170. This integrity acknowledgment indicates that the data to be transmitted have been transmitted to the destination user terminal 200 with integrity, that is to say that the data to

transmettre n'ont pas été modifiées après l'opération 20.  transmit were not changed after operation 20.

Au cours de l'opération 24, une trace de la transmission des données à l'utilisateur destinataire est certifiée et mémorisée dans la mémoire de stockage 13 0. Cette  During operation 24, a trace of the data transmission to the recipient user is certified and stored in the storage memory 130.

date est associée aux données transmises et est ainsi horodatées, archivées et notarisoe.  date is associated with the transmitted data and is thus time-stamped, archived and notarisoe.

Au cours de l'opération 25, le serveur de sécurité met à disposition de l'émetteur des donnces transmises un accusé de réception qui l'informe que les données qu'il à transmise au cours de l'opération 4 ont été reçues parl'un de leur destinataire. On observe qu'un accusé de réception est transmis à l'émetteur des donnces pour chacun des destinataires  During operation 25, the security server makes available to the sender of the transmitted data an acknowledgment of receipt which informs it that the data which it has transmitted during operation 4 have been received by ' one of their recipient. It is observed that an acknowledgment of receipt is transmitted to the data sender for each of the recipients

des données.Datas.

En figure 3 sont représentés le poste utilisateur ou système informatique émetteur 100, une application Internet 310, la salle blanche 120, la mémoire de stockage  In Figure 3 are shown the user station or sending computer system 100, an Internet application 310, the clean room 120, the storage memory

12 282393012 2823930

, le deuxième réseau de communication 140 et le récepteur 150 sur le deuxième réseau de communication 140. Les opérations effectuées dans le mode de réalisation particulier illustré en figure 3 sont représentées dans des rectangles et numérotées de 31 à 42. L'application Internet 310 et la salle blanche sont conjointement appelées système informatique récepteur. Le poste utilisateur 100 et le serveur de sécurité 170 sont conjointement adaptés à mettre en oeuvre les opérations 31 à 42 indiquées ci-dessous. Au début du processus de certification, on suppose que plusieurs ensembles de données sont à transmettre de manière certifiée et signée depuis le poste utilisateur 100 jusqu'à la mémoire de stockage 130. L'utilisateur du poste utilisateur 100 se connecte au serveur de  , the second communication network 140 and the receiver 150 on the second communication network 140. The operations carried out in the particular embodiment illustrated in FIG. 3 are represented in rectangles and numbered from 31 to 42. The Internet application 310 and the clean room are jointly called receiver computer system. The user station 100 and the security server 170 are jointly adapted to implement the operations 31 to 42 indicated below. At the start of the certification process, it is assumed that several sets of data are to be transmitted in a certified and signed manner from the user station 100 to the storage memory 130. The user of the user station 100 connects to the server of

sécurité 120 pour lancer le processus de certification.  120 security to start the certification process.

Au cours de l'opération 31, après identification de l'utilisateur du poste utilisateur 100, l'application Internet 310 télécharge une routine applicative certifiée dans le poste utilisateur 100. On observe que la routine applicative en question peut n'être téléchargée que dans le cas o une copie de cette routine n'est pas déjà implantée dans le poste utilisateur 100. Cette caractéristique particulière permet de rendre portable le procédé de certification objet de la présente invention, sans ralentir ce processus dans le cas o l'utilisateur met successivement en oeuvre le même poste utilisateur 100, pour plusieurs certifications de données. Au cours de l'opération 32, le générateur de certificats 180 génère un certificat jetable, par exemple sous la forme d'une clé privée conforme à la norme X509-V3. Par exemple, le certificat jetable est généré aléatoirement par le  During operation 31, after identification of the user of the user station 100, the Internet application 310 downloads a certified application routine to the user station 100. It is observed that the application routine in question may only be downloaded in the case where a copy of this routine is not already installed in the user station 100. This particular characteristic makes it possible to make the certification process which is the subject of the present invention portable, without slowing down this process in the case where the user successively sets uses the same user station 100, for several data certifications. During operation 32, the certificate generator 180 generates a disposable certificate, for example in the form of a private key conforming to the X509-V3 standard. For example, the disposable certificate is generated randomly by the

générateur 180.generator 180.

Au cours de l'opération 33, le serveur de sécurité 170 transmet le certificat jetable au poste utilisateur 100. Au cours de l'opération 34, l'utilisateur sélectionne explicitement chacun des ensembles de données à transmettre. Par exemple, l'utilisateur du poste utilisateur 100 sélectionne, un par un, des fichiers à transmettre, chaque fichier  During operation 33, the security server 170 transmits the disposable certificate to the user station 100. During operation 34, the user explicitly selects each of the data sets to be transmitted. For example, the user of the user station 100 selects, one by one, files to be transmitted, each file

constituant un ensemble de données à transmettre.  constituting a set of data to be transmitted.

Toujours au cours de l'opération 34, le poste utilisateur 100, met en oeuvre la routine applicative téléchargée au cours de l'opération 31 pour obtenir un condensâ de chacun des ensembles de donnces à transmettre, qui dépend du certificat jetable généré au cours de l'opération 32 et des données dudit ensemble. Chaque condensâ permet la  Still during operation 34, the user station 100 implements the application routine downloaded during operation 31 to obtain a summary of each of the data sets to be transmitted, which depends on the disposable certificate generated during operation 32 and data from said set. Each condensâ allows the

détection de toute modification ultérieure d'un ensemble de données à transmettre.  detection of any subsequent modification of a set of data to be transmitted.

Au cours de l'opération 35, les ensembles données à transmettre et les condensâ sont téléchargés depuis le poste utilisateur 100 jusqu'à l'application Internet  During operation 35, the data sets to be transmitted and the condensates are downloaded from the user station 100 to the Internet application

13 282393013 2823930

310. De plus, des coordonnées de chaque destinataire de chaque ensemble de données à transmettre est transmis par le poste utilisateur 100 à 1'application Internet 110. Ces coordonnées peuvent prendre la forme d'adresse de courrier électronique (en anglais "e mail"), de numéro de téléphone ou de tout autre type d'information permettant de contacter chaque destinataire des données à transmettre. Au cours de l'opération 36, l'intégrité des ensembles de données à transmettre est vérifiée, en mettant en oeuvre la clé  310. In addition, the coordinates of each recipient of each set of data to be transmitted is transmitted by the user station 100 to the Internet application 110. These coordinates can take the form of an e-mail address. ), telephone number or any other type of information making it possible to contact each recipient of the data to be transmitted. During operation 36, the integrity of the data sets to be transmitted is checked, by implementing the key

jetable générée au cours de l'opération 32 et les condensâ.  disposable generated during operation 32 and condensed.

On observe qu'à la fin de l'opération 36, une copie des ensembles de donnces à transmettre à été faite depuis le poste utilisateur 100 dans l'application Internet 310 et que cette copie des ensembles de données est certifiée conforme à l'original grâce à la mise en oeuvre d'une clé jetable. Pour éviter que le certificat jetable soit réutilisé, au cours de l'opération 40, le certificat jetable est révoqué, c'est-à-dire qu'il devient  It is observed that at the end of operation 36, a copy of the data sets to be transmitted has been made from the user station 100 in the Internet application 310 and that this copy of the data sets is certified as being true to the original. thanks to the use of a disposable key. To prevent the disposable certificate from being reused, during operation 40, the disposable certificate is revoked, i.e. it becomes

inutilisable pour certifier des ensembles de données.  unusable for certifying datasets.

En variante, le certificat jetable généré au cours de l'opération 32 est un certificat à durée de vie très courte, préDérentiellement inférieure à une heure. Dans cette variante, l'opération 10 n'est pas exécutée puisqu'au delà de la durée de vie du certificat  As a variant, the disposable certificate generated during operation 32 is a certificate with a very short lifespan, preferably less than one hour. In this variant, operation 10 is not executed since beyond the lifetime of the certificate

jetable, ce certificat n'est pas utilisable pour certifier des données.  disposable, this certificate cannot be used to certify data.

Les opérations 37 et 38 correspondent à un exemple de signature pouvant être utilisé en combinaison avec les opérations 31 à 36 ci-dessus. Au cours de l'opération 37, un sceau secret est généré et transmis, par l'intermédiaire du deuxième réseau 140, au récepteur 150. L'adresse du récepteur 150 sur le deuxième réseau est déterminée en mettant en correspondance l'identifiant de l'utilisateur transmis au cours de l'opération 31 avec ladite adresse, dans une table de correspondance. Prétérentiellement, le sceau secret dépend des donnces à transmettre, de leur nombre, de leur contenu, de la date et de l'heure de la génération du sceau secret, de la clé privée de l'émetteur des données déterminée en correspondance avec l'identifiant de l'utilisateur kansmis au cours de l'opération 1, de l'adresse internet ("adresse IP") du poste utilisateur 100 et/ou d'un numéro de la session Internet au cours de laquelle les données sont transmises. Selon un exemple de mise en o euvre de l'opération 7, le sceau secret est obtenu par calcul d'un condensâ de s do nnces à transmettre, par exemple sous la forme d'une séquence de 20 symboles, de chiffrement de ce condensâ par la clé privée de l'utilisateur du poste utilisateur 100 et d'extraction d'une  The operations 37 and 38 correspond to an example of signature which can be used in combination with the operations 31 to 36 above. During operation 37, a secret seal is generated and transmitted, via the second network 140, to the receiver 150. The address of the receiver 150 on the second network is determined by matching the identifier of the user transmitted during operation 31 with said address, in a correspondence table. Primarily, the secret seal depends on the data to be transmitted, their number, their content, the date and time of generation of the secret seal, the private key of the data transmitter determined in correspondence with the identifier of the user kansmis during operation 1, of the internet address ("IP address") of the user station 100 and / or of a number of the internet session during which the data is transmitted. According to an example of implementation of operation 7, the secret seal is obtained by calculation of a condensed of data to be transmitted, for example in the form of a sequence of 20 symbols, of encryption of this condensed by the private key of the user of the user station 100 and extraction of a

partie du résultat de ce chiffrement.  part of the result of this encryption.

Le lecteur pourra se rétérer à la figure 4 et/ou à la demande de brevet PCT/FR98/02348 pour mieux conna^tre des exemples d'étapes mises en oeuvre au cours  The reader will be able to refer to FIG. 4 and / or to patent application PCT / FR98 / 02348 for better knowing examples of steps implemented during

14 282393014 2823930

des opérations 37 et 38. Au cours de l'opération 38,1'utilisateur commun du poste utilisateur 100 et du récepteur 150 saisie le sccau secret et ce sceau secret est transmis au  of operations 37 and 38. During operation 38, the common user of the user station 100 and of the receiver 150 enters the secret sccau and this secret seal is transmitted to the

serveur de sécurité 170 o le sceau est vérifié, opération 39.  security server 170 where the seal is verified, operation 39.

En variante, les opérations 37 à 39 sont remplacées par une opération de signature basée sur 1'utilisation d'une carte à mémoire ("carte à puce") ou d'une mesure de biométrie. A la fin de l'opération 38, les ensembles de données transmis sont donc certifiées intègres et signées par l'utilisateur qui les transmet. L'opération 39 consiste à substituer une signature dite PKI (pour Public Key Infrastructure, soit infrastructure de  As a variant, operations 37 to 39 are replaced by a signature operation based on the use of a memory card ("smart card") or a biometric measurement. At the end of operation 38, the transmitted data sets are therefore certified to be intact and signed by the user who transmits them. Operation 39 consists in substituting a so-called PKI signature (for Public Key Infrastructure, i.e. infrastructure for

clés publiques) à la signature effectuée au cours des opérations 37 et 38.  public keys) upon signature during operations 37 and 38.

Au cours de l'opération 39, les ensembles de données transmis sont signés  During operation 39, the transmitted data sets are signed

avec la clé privée de l'utilisateur qui les a transmise (dit "signataire" des données).  with the private key of the user who transmitted it (known as the "signatory" of the data).

Enfin, au cours de l'opération 41, les ensembles de données transmises, certifiées et signées par clé privoe sont transmises à la mémoire de stockage 130 avec une  Finally, during operation 41, the data sets transmitted, certified and signed by private key are transmitted to the storage memory 130 with a

1 S date de telle manière qu'elles sont horodatées, archivées et notarisée.  1 S dates in such a way that they are time-stamped, archived and notarized.

Dans une application de la présente invention à une remise en main propre des ensembles de données transmises, pour chaque ensemble de données à transmettre, un destinataire est. à la suite de l'opération 41, averti de la mise à sa disposition de l'ensemble de données à transmettre et des opérations similaires aux opérations exposées ci-dessus sont mises en oeuvre pour effectuer une copie certifiée conforme sur le poste utili sateur du destinataire après avo ir recuci ll i de sa part une signature. Un exemp le d' une succession d'opérations mises en oeuvre pour cette remise en main propre est donné en  In an application of the present invention to hand delivery of the transmitted data sets, for each data set to be transmitted, a recipient is. following operation 41, informed of the availability of the data set to be transmitted and operations similar to the operations set out above are implemented to make a certified copy on the user station of the addressee after having received a signature from him. An example of a succession of operations implemented for this hand delivery is given in

figure 2.figure 2.

La figure 4 représente un organigramme de mise en oeuvre d'un autre mode de réalisation de la présente invention. Dans la colonne la plus à gauche de la figure 4 sont représentées des opérations concernant un système informatique dit "émetteur" 401 mettant en oeuvre un premier support de communication. Dans la colonne à droite de la colonne la plus à gauche sont représentées des opérations concernant un premier dispositif de communication 402 mettant en oeuvre un deuxième support de communication. Dans la colonne centrale sont représentées des opérations concernant un système informatique 403 dit "récepteur" mettant en oeuvre le premier, le deuxième, un troisième et un quatrième support de communication. Dans la colonne la plus à droite sont représentées des opérations concernant un système informatique 405 dit "destinataire" mettant en oeuvre le troisième support de communication. Enfin, dans la  FIG. 4 represents a flow diagram of implementation of another embodiment of the present invention. In the leftmost column of FIG. 4 are represented operations relating to a so-called "transmitting" computer system 401 implementing a first communication medium. In the column to the right of the leftmost column are shown operations relating to a first communication device 402 implementing a second communication medium. In the central column are represented operations relating to a computer system 403 known as "receiver" implementing the first, the second, a third and a fourth communication medium. In the rightmost column are shown operations relating to a computer system 405 called "recipient" implementing the third communication medium. Finally, in the

23239302323930

colonne entre la colonne centrale et la colonne la plus à droite, sont représentées des opérations concernant un deuxième dispositif de communication 404 mettant en oeuvre le  column between the central column and the rightmost column, are shown operations relating to a second communication device 404 implementing the

quatrième support de communication.  fourth communication medium.

Le système informatique émetteur 401 et le premier dispositif de communication 402 sont utilisés par un utilisateur qui souhaite transmettre des données à un utilisateur destinataire qui utilise le deuxième dispositif de communication 404 et le système informatique destinataire 405. Par exemple, le système informatique émetteur  The sending computer system 401 and the first communication device 402 are used by a user who wishes to transmit data to a recipient user who uses the second communication device 404 and the recipient computer system 405. For example, the sending computer system

401 est un ordinateur personnel, ou un ordinateur de réseau, connecté au réseau Internet.  401 is a personal computer, or a network computer, connected to the Internet.

Par exemple, le système informatique destinataire 405 est un autre ordinateur personnel, l O ou un autre ordinateur de réseau, connecté au réseau Internet. Les premier et troisième réseau peuvent étre confondus ou différents. Le premier et le troisième réseaux peuvent  For example, the destination computer system 405 is another personal computer, the O or another network computer, connected to the Internet. The first and third networks can be confused or different. The first and third networks can

ainsi être l'Internet.so be the internet.

Les deuxième et quatrième réseaux peuvent, en particulier être des réseaux non filaires. Par exemple, le premier dispositif de communication 402 est un téléphone mobile ou un pageur. Par exemple, le deuxième dispositif de communication 404 est un téléphone mobile ou un pageur. Les deuxième et quatrième réseaux peuvent être confondus ou différents. En revanche, le premier et le deuxième support de communication sont différent. De plus, le troisième et le quatrième support de communication sont différents. Préférentiellement, les dispositifs de communication 401 et 404 possèdent des adresses uniques sur le deuxième et le quatrième réscau de  The second and fourth networks may, in particular be non-wired networks. For example, the first communication device 402 is a mobile phone or a pager. For example, the second communication device 404 is a mobile phone or a pager. The second and fourth networks can be confused or different. However, the first and second communication media are different. In addition, the third and the fourth communication medium are different. Preferably, the communication devices 401 and 404 have unique addresses on the second and the fourth network of

communication, respectivement.communication, respectively.

Selon un exemple de réalisation, le système informatique récepteur 403 est un serveur de réseau connocté à des interfaces de réseau pour communiquer sur les  According to an exemplary embodiment, the receiving computer system 403 is a network server connected to network interfaces to communicate on the

premier à quatrième réseaux. Dans la suite de la description de la figure 4, on considère  first to fourth networks. In the following description of FIG. 4, we consider

que le système informatique récepteur 403 conserve des moyens nécessaires pour obtenir - une clé privée et une clé publique d'un utilisateur du système informatique émetteur 401, - l'adresse du premier dispositif de communication 402 sur le deuxième support de communication, et l'adresse du deuxième dispositif de communication 404 sur le quatrième  that the receiving computer system 403 retains the means necessary to obtain - a private key and a public key of a user of the sending computer system 401, - the address of the first communication device 402 on the second communication medium, and the address of the second communication device 404 on the fourth

support de communication.communication medium.

Par exemple, le système informatique récepteur 403 conserve en mémoire:  For example, the receiving computer system 403 stores in memory:

16 282393016 2823930

- la clé privée et la clé publique de chaque utilisateur susceptible de mettre en oeuvre le procédé décrit en figure 4, - une table de correspondance entre des identifiants d'utilisateurs et des adresses sur le deuxième support de communication, et - un moyen d'interroger une base de donnces conservant une table de correspondance entre des identifiants d'utilisateurs destinataires et des adresses  - the private key and the public key of each user likely to implement the method described in FIG. 4, - a correspondence table between user identifiers and addresses on the second communication medium, and - a means of query a database keeping a correspondence table between identifiers of recipient users and addresses

sur le quatrième support de communication.  on the fourth communication medium.

Selon une variante, l'adresse de l'utilisateur destinataire sur le quatrième réseau est obtenue de la part de l'utilisateur émetteur, comme dans le cas illustré en figure 4. Les opérations de démarrage et d' initialisation et les opérations d' arrêt des systèmes informatiques et des dispositifs de communication ne sont pas représentées en  According to a variant, the address of the recipient user on the fourth network is obtained from the sending user, as in the case illustrated in FIG. 4. The start-up and initialization operations and the shutdown operations computer systems and communication devices are not represented in

figure 4.figure 4.

Au cours d'une opération 408, le système informatique émetteur 401 se connecte au système informatique récepteur 403, par l'intermédiaire du premier support de communication. Au cours d'une opération 409, le système informatique récepteur 403 transmet au système informatique émetteur 401 un programme permettant de déterminer  During an operation 408, the sending computer system 401 connects to the receiving computer system 403, via the first communication medium. During an operation 409, the receiving computer system 403 transmits to the sending computer system 401 a program making it possible to determine

un condensa de données à transmettre.  a condensate of data to be transmitted.

Au cours d'opérations de transmission 410 et 411, le système informatique émetteur 401 transmet au système informatique récepteur 403, sur le premier support de communication: - des données à transmettre au système informatique destinataire 405, - un condensa des donnces à transmettre déterminé avec le programme transmis au cours de l'opération 409, - un identifiant d'un utilisateur du système informatique émetteur 401 ou un identifiant du système informatique émetteur 401, et - un identifiant du système informatique destinataire 405 et une adresse du  During transmission operations 410 and 411, the transmitting computer system 401 transmits to the receiving computer system 403, on the first communication medium: - data to be transmitted to the recipient computer system 405, - a condensa of the data to be transmitted determined with the program transmitted during operation 409, - an identifier of a user of the sending computer system 401 or an identifier of the sending computer system 401, and - an identifier of the recipient computer system 405 and an address of the

deuxième moyen de communication 404.  second means of communication 404.

Au cours d'une opération de mise en correspondance 412, le système informatique récepteur 403 met en correspondance ledit identifiant avec une clé privoe de  During a matching operation 412, the receiving computer system 403 matches said identifier with a private key of

l'utilisateur du système informatique émetteur 401.  the user of the sending computer system 401.

Au cors d'une opération de génération 413, le système informatique récepteur 403 génère une trace des donnces à transmettre. La trace est représentative des données à transmettre. Préférentiellement, ladite trace est représentative d'un condensâ  During a generation operation 413, the receiving computer system 403 generates a trace of the data to be transmitted. The trace is representative of the data to be transmitted. Preferably, said trace is representative of a condensed

17 282393017 2823930

desdites donnces à transmettre et de la clé privée conservée par le système informatique récepteur 403. Par exemple, ladite trace est obtenue par une opération de signature du condensâ par la clé privée de l'utilisateur du système informatique émetteur 401. Ainsi, ladite trace est liée audites données et toute modification ultérieure desdites données est détectable. De plus, la source desdites données est ainsi authentifiée par la clé privoe de l'utilisateur. Au cours d'une opération de mise en correspondance 414, l'identifiant de l'utilisateur du système informatique émetteur 401 est mis en correspondance avec une  said data to be transmitted and the private key kept by the receiving computer system 403. For example, said trace is obtained by an operation of signing the condensed by the private key of the user of the sending computer system 401. Thus, said trace is linked to said data and any subsequent modification of said data is detectable. In addition, the source of said data is thus authenticated by the user's private key. During a matching operation 414, the identifier of the user of the sending computer system 401 is matched with a

adresse du dispositif de communication 402 sur le deuxième support de communication.  address of the communication device 402 on the second communication medium.

Au cours d'une opération de transmission 415 d'une partie de ladite trace, au moins une partie de la trace déterminée au cours de l'opération 413 est transmise par le système informatique récepteur 403 au premier dispositif de communication 402. Par exemple, l'opération de transmission 415 comporte au cours de l'opération de troncature 416 au cours de laquelle la trace déterminée au cours de l'opération 413 est trouquce et le  During a transmission operation 415 of part of said trace, at least part of the trace determined during operation 413 is transmitted by the receiving computer system 403 to the first communication device 402. For example, the transmission operation 415 comprises during the truncation operation 416 during which the trace determined during the operation 413 is disturbed and the

résultat de ladite troncature est transmis au premier dispositif de communication 402.  result of said truncation is transmitted to the first communication device 402.

Au cours d'une opération de réception 417, ladite partie de trace est re, cue par le système informatique émetteur 401. Par exemple, le premier dispositif de communication 402 affiche ladite trace sur un écran de visualisation et l'utilisateur du premier dispositif de communication 402 tape ladite trace sur un clavier du système informatique émetteur 401. Selon des variantes, l'utilisateur émetteur dicte ladite partie de trace qui est reconnue par un système de reconnaissance de voix ou l'utilisateur émetteur fournit ladite partie de trace au système informatique émetteur 401 par le biais d'une  During a reception operation 417, said trace part is received by the transmitting computer system 401. For example, the first communication device 402 displays said trace on a display screen and the user of the first communication device communication 402 types said trace on a keyboard of the sending computer system 401. According to variants, the sending user dictates said part of the trace which is recognized by a voice recognition system or the sending user supplies said part of the trace to the computer system 401 transmitter through a

interface utilisateur quelconque.any user interface.

Au cours d'une opération de transmission de ladite partie trace 418, ladite partie de trace est transmise depuis le système informatique émetteur 401 au système  During a transmission operation of said trace part 418, said trace part is transmitted from the sending computer system 401 to the system

informatique récepteur 403.computer receiver 403.

Au cours d'une opération de vérification 419, le système informatique récepteur vérifie la correspondance de la partie de trace reçue par le système informatique récepteur 403 avec la trace générée par le système informatique récepteur 403. La correspondance est. dans l'exemple de la figure 4, une égalité entre la trace émise et la trace recue. S' il n' y a pas correspondance, le système informatique récepteur indique à l'utilisateur émetteur qu'il n'a pas été authentifié, par le biais du premier support de communication ou par le biais du deuxième support de communication et invite  During a verification operation 419, the receiving computer system checks the correspondence of the part of the trace received by the receiving computer system 403 with the trace generated by the receiving computer system 403. The correspondence is. in the example of figure 4, an equality between the trace emitted and the trace received. If there is no correspondence, the receiving computer system indicates to the sending user that it has not been authenticated, by means of the first communication medium or by means of the second communication medium and invites

l'utilisateur émetteur à recommencer les opérations illustrées en figure 4.  the sending user to start again the operations illustrated in figure 4.

18 282393018 2823930

S'il y a correspondance, au cours d'une opération de mise en correspondance 420, le système informatique récepteur 403 met en correspondance  If there is a match, during a matching operation 420, the receiving computer system 403 matches

lesdites données avec une clé publique de l'utilisateur émeKeur.  said data with a public key of the user émeKeur.

Au cours d'une opération de communication 421, le système informatique récepteur 403 transmet un message, par exemple un courrier électronique, à 1'utilisateur destinataire l'invitant à se connecter par le biais du troisième support de communication  During a communication operation 421, the receiving computer system 403 transmits a message, for example an electronic mail, to the recipient user inviting him to connect via the third communication medium

au système informatique récepteur 403.  to the receiving computer system 403.

Au cours d'une opération de connexion 422,1'utilisateur destinataire effectue la connexion entre le système informatique destinataire 405 et le système  During a connection operation 422, the recipient user makes the connection between the recipient computer system 405 and the system

informatique récepteur 403.computer receiver 403.

Au cours d'une opération de génération d'une information confidentielle 423, le système informatique récepteur 403 génère une information confidentielle. Au cours d'une opération de transmission 424, le dispositif récepteur 403 transmet ladite information confidentielle au deuxième dispositif de corumunication 404, par le biais du  During an operation for generating confidential information 423, the receiving computer system 403 generates confidential information. During a transmission operation 424, the receiving device 403 transmits said confidential information to the second corumunication device 404, via the

deuxième support de communication.second communication medium.

Au cours d'une opération de réception 425, ladite information confidentielle est reçue par le système informatique destinataire 405. Par exemple, le deuxième dispositif de communication 404 affiche ladite inforrnation confidentielle sur un écran de visualisation et l'utilisateur du deuxième dispositif de communication 404 tape ladite information confidentielle sur un clavier du système informatique destinataire 405. Selon des variantes, l'utilisateur destinataire dicte ladite information confidentielle qui est reconnue par un système de reconnaissance de voix ou l'utilisateur destinataire fournit ladite information confidentielle au système informatique destinataire 405 par le  During a reception operation 425, said confidential information is received by the recipient computer system 405. For example, the second communication device 404 displays said confidential information on a display screen and the user of the second communication device 404 types said confidential information on a keyboard of the recipient computer system 405. According to variants, the recipient user dictates said confidential information which is recognized by a voice recognition system or the recipient user supplies said confidential information to the recipient computer system 405 by the

biais d'une interface utilisateur quelconque.  through any user interface.

Au cours d'une opération de transmission de ladite information confidentielle 426, ladite information confidentielle est transmise depuis le système  During a transmission operation of said confidential information 426, said confidential information is transmitted from the system

informatique destinataire 405 au système informatique récepteur 403.  recipient computer 405 to receiver computer system 403.

Au cours d'une opération de vérification de correspondance 427, le système informatique récepteur 403 vérifie la correspondance entre l'information confidentielle transmise par le système informatique récepteur 403 et 1'information confidentielle reçue par le système informatique récepteur 403. S'il n'y a pas correspondance, le dispositif informatique récepteur 403 indique à l'utilisateur destinataire qu'il n'a pas été authentifié, par le biais du troisième ou du quatrième support de  During a correspondence verification operation 427, the receiving computer system 403 verifies the correspondence between the confidential information transmitted by the receiving computer system 403 and the confidential information received by the receiving computer system 403. If there is no there is no correspondence, the receiving computer device 403 indicates to the recipient user that it has not been authenticated, by means of the third or fourth medium of

communication et l' invite à recommencer les opérations 422 et suivantes.  communication and invites it to repeat operations 422 and following.

19 282393019 2823930

Lorsqu'il y a correspondance, au cours d'une opération de transmission des données au système informatique destinataire 428, le système informatique récepteur 403  When there is a match, during a data transmission operation to the recipient computer system 428, the receiver computer system 403

transmet au système informatique destinataire 405 les données à transmettre.  transmits to the recipient computer system 405 the data to be transmitted.

Prétérentiellement, le système informatique 403 transmet conjointement aux données à transmettre: - une clé publique de l'utilisateur émetteur au système informatique destinataire 405, - la trace desdites données à kansmettre calculée au cours de l'opération, et  Preferably, the computer system 403 transmits jointly to the data to be transmitted: - a public key of the sending user to the recipient computer system 405, - the trace of said data to be kansmitted calculated during the operation, and

- un programme permettant de déterminer ledit condensa desdites données.  - a program for determining said condensa of said data.

Au cours d'une opération 429, le système informatique destinataire détermine le codensâ desdites données à transmettre calculé au cours de l'opération 413 et utilise la clé publique reçue au cours de l'opération 428 pour déterminer le condensa  During an operation 429, the recipient computer system determines the codens of said data to be transmitted calculated during operation 413 and uses the public key received during operation 428 to determine the condensa

desdites données qui a servi à générer la trace transmise au cours de l'opération 428.  said data which was used to generate the trace transmitted during operation 428.

Lorsque les deux condensa sont égaux, l'utilisateur destinataire a l'assurance que c'est l'utilisateur émetteur qui a transmis les données à transmettre et que ces données n'ont pas  When the two condensa are equal, the recipient user has the assurance that it is the sending user who transmitted the data to be transmitted and that this data has not

été modifées depuis qu'elles ont été transmises par l'utilisateur émetteur.  have been modified since they were transmitted by the sending user.

Selon des variantes, les opérations présentées en figures 1, 2 ou 3 et les opérations présentées en fgure 4 sont combinces de telle manière que, dans ces variantes, une clé jetable est utilisée pour la transmission des donnces d'un système informatique à un autre et une trace qui dépend des données à transmettre et, éventuellement d'une clé  According to variants, the operations presented in FIGS. 1, 2 or 3 and the operations presented in figure 4 are combined in such a way that, in these variants, a disposable key is used for the transmission of data from one computer system to another. and a trace which depends on the data to be transmitted and, possibly on a key

privée de l'utilisateur émetteur, est mise en oeuvre.  private of the sending user, is implemented.

1 28239301 2823930

Claims (13)

REVENDICATIONS 1. Procédé de signature, caractérisé en ce qu'il comporte: - une étape d'attribution d'une signature à un utilisateur, - une étape d'ouverture d'une session de communication, sur un réseau informatique, entre un système informatique émetteur et un système informatique récepteur distant, - une étape d'authentification de l'utilisateur dudit système informatique émetteur, - une étape de transmission, depuis le système informatique émetteur au système informatique récepteur distant, par l'intermédiaire du réseau informatique, d'une information représentative de données à signer, - une étape de signature, par le système informatique récepteur distant, avec la signature attribuce à l'utilisateur, de l'information représentative des données à signer, et - lorsqu'un destinataire du document souhaite vérifier l'authenticité desdites donnces, une étape de vérification de la signature de l'information représentative desdites données. 2. Procédé selon la revendication 1, caractérisé en ce que ladite signature attribuée à l'utilisateur est une clé privée d'une paire de signatures conformes à l'infrastructure à clés  1. Signature process, characterized in that it comprises: - a step of attributing a signature to a user, - a step of opening a communication session, on a computer network, between a computer system transmitter and a remote receiving computer system, - a step of authenticating the user of said sending computer system, - a step of transmitting, from the sending computer system to the remote receiving computer system, via the computer network, information representative of data to be signed, - a step of signing, by the remote receiving computer system, with the signature attributed to the user, information representative of the data to be signed, and - when a recipient of the document wishes to verify the authenticity of said data, a step of verifying the signature of the information representative of said data. 2. Method according to claim 1, characterized in that said signature assigned to the user is a private key of a pair of signatures conforming to the key infrastructure publiques PKI.public PKI. 3. Procédé selon l'une quelcouque des revendications 1 ou 2, caractérisé en ce qu'il  3. Method according to any of claims 1 or 2, characterized in that it comporte une étape de mémorisation, par le système informatique récepteur distant, de  includes a step of memorizing, by the remote receiving computer system, of ladite signature attribuce à l'utilisateur.  said signature attributes to the user. 4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que  4. Method according to any one of claims 1 to 3, characterized in that l'information représentative des données à signer est un condensat desdites données.  the information representative of the data to be signed is a condensate of said data. 5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que l'étape  5. Method according to any one of claims 1 to 4, characterized in that the step de transmission de l'information représentative desdites données est effectuée en mode crypté.  transmission of information representative of said data is carried out in encrypted mode. 6. Procédé selon l'une quelcouque des revendications 1 ou 5, caractérisé en ce que au  6. Method according to any one of claims 1 or 5, characterized in that at moins une étape de transmission de l'information représentative desdites donnces comporte une étape de transmission, par le système informatique récepteur distant audit  at least one step of transmitting the information representative of said data includes a step of transmitting, by the receiving computer system remote to said système informatique émetteur d'une routine applicative.  IT system issuing an application routine. 7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce qu'il  7. Method according to any one of claims 1 to 6, characterized in that it comporte, pour chaque étape de signature de données, une étape de génération d'un certificat par le système informatique récepteur distant, ledit certifcat étant mis en oeuvre  includes, for each data signing step, a step of generating a certificate by the remote receiving computer system, said certifcat being implemented 2 28239302 2823930 par le système informatique émetteur, au cours de l'étape de transmission de l'information représentative des données et une étape de révocation dudit certificat après l'étape de  by the issuing computer system, during the step of transmitting the information representative of the data and a step of revoking said certificate after the step of transmission de l'information représentative des données.  transmission of information representative of the data. 8. Procédé selon l'une quelcouque des revendications 1 à 7, caractérisé en ce que 1'étape  8. Method according to any one of claims 1 to 7, characterized in that the step d'authentification de l'utilisateur comporte une étape de transmission, sur un terminal d'un réseau de télécommunication, différent du système informatique émetteur, d'une information non prédictible et une étape de transmission de l'information non prédictible,  user authentication comprises a step of transmitting, on a terminal of a telecommunication network, different from the transmitting computer system, of non-predictable information and a step of transmitting non-predictable information, depuis le système informatique émetteur au système informatique récepteur distant.  from the sending computer system to the remote receiving computer system. 9. Procédé selon l'une quelcouque des revendications 1 à 8, caractérisé en ce que l'étape  9. Method according to any one of claims 1 to 8, characterized in that the step d'attribution de signature et l'étape de signature sont effectuées sur deux sous-systèmes  signature assignment and the signature step are performed on two subsystems informatiques distants reliés par un réseau informatique.  remote computers connected by a computer network. 10. Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que l'étape  10. Method according to any one of claims 1 to 9, characterized in that the step de signature comporte une étape d'association d'une date et d'une heure aux donnces transmises, et au cours de l'étape de vérification de signature, la date de la signature est  signature includes a step of associating a date and time with the data transmitted, and during the signature verification step, the date of signature is mise à disposition du tiers.made available to third parties. 8. Procédé de certification selon l'une quelconque des revendications 1 à 7, caractérisé en  8. Certification process according to any one of claims 1 to 7, characterized in ce qu'il comporte une opérationwhat it involves an operation 11. Procédé selon l'une quelconque des revendications 1 ou 10, caractérisé en ce qu'il  11. Method according to any one of claims 1 or 10, characterized in that it comporte une étape de mémorisation de chaque étape de signature effectuce par le  includes a step of memorizing each step of signing effectuce by the système informatique récepteur distant.  remote receiver computer system. 12. Procédé de certification selon l'une quelconque des revendications 1 à 11, caractérisé  12. Certification method according to any one of claims 1 to 11, characterized en ce que l'étape de signature comporte une opération de substitution, à un certificat mis en oeuvre au cours de l'étape de transmission de l'information représentative desdites données, la signature attribuée à l'utilisateur pour signer ladite information avec ladite  in that the signature step comprises an operation of substitution, for a certificate implemented during the step of transmitting information representative of said data, the signature assigned to the user to sign said information with said signature.signature. 13. Procédé de certification selon l'une quelconque des revendications 1 à 11, caractérisé  13. Certification process according to any one of claims 1 to 11, characterized en ce que, au cours de l'étape de vérification de signature, le tiers met en oeuvre une signature publique attribuée à l'utilisateur du système informatique émetteur au cours de  in that, during the signature verification step, the third party implements a public signature attributed to the user of the issuing computer system during
FR0206379A 2000-10-04 2002-05-24 Electronic payment method via the internet or similar network and two user communication devices (terminal and phone) receiving verification requests from vendor Pending FR2823930A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0206379A FR2823930A1 (en) 2000-10-04 2002-05-24 Electronic payment method via the internet or similar network and two user communication devices (terminal and phone) receiving verification requests from vendor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0013101A FR2814879B1 (en) 2000-10-04 2000-10-04 CERTIFICATION PROCESS AND DEVICE
FR0206379A FR2823930A1 (en) 2000-10-04 2002-05-24 Electronic payment method via the internet or similar network and two user communication devices (terminal and phone) receiving verification requests from vendor

Publications (1)

Publication Number Publication Date
FR2823930A1 true FR2823930A1 (en) 2002-10-25

Family

ID=26212683

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0206379A Pending FR2823930A1 (en) 2000-10-04 2002-05-24 Electronic payment method via the internet or similar network and two user communication devices (terminal and phone) receiving verification requests from vendor

Country Status (1)

Country Link
FR (1) FR2823930A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999023617A2 (en) * 1997-11-04 1999-05-14 Gilles Kremer Method for transmitting data and implementing server

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999023617A2 (en) * 1997-11-04 1999-05-14 Gilles Kremer Method for transmitting data and implementing server

Similar Documents

Publication Publication Date Title
KR101149958B1 (en) Authenticated exchange of public information using electronic mail
US7383434B2 (en) System and method of looking up and validating a digital certificate in one pass
US7917757B2 (en) Method and system for authentication of electronic communications
US8327142B2 (en) System and method for facilitating secure online transactions
EP1253564A2 (en) Method and apparatus for electronic payment
US20090240936A1 (en) System and method for storing client-side certificate credentials
JP2006525563A (en) User and web site authentication method and apparatus
US8429232B1 (en) Message authentication using signatures
EP1282288A1 (en) Method and system for authentication
JP5186648B2 (en) System and method for facilitating secure online transactions
EP1514377A1 (en) Interface method and device for the on-line exchange of contents data in a secure manner
FR2866168A1 (en) Public key certifying process for mobile communication network, involves acquiring key using network entity from mobile terminal via network communication, and authenticating terminal by utilizing speaker authentication process
FR2814880A1 (en) Electronic payment method via the internet or similar network and two user communication devices (terminal and phone) receiving verification requests from vendor
FR2823930A1 (en) Electronic payment method via the internet or similar network and two user communication devices (terminal and phone) receiving verification requests from vendor
Mueller Let’s attest! multi-modal certificate exchange for the web of trust
EP3503500B1 (en) Method for creating a remote electronic signature using the fido protocole
CN114257437B (en) Remote access method, device, computing equipment and storage medium
CN114978564A (en) Data transmission method and device based on multiple encryption
CN114826654A (en) Client authentication method and system based on domain name system naming
FR2823929A1 (en) Internet network digital word certification having identification operation first terminal/communications network certificate transmitting representing unique address and second terminal certificate decoded and server/link established.
CA2374195C (en) System and method of looking up and validating a digital certificate in one pass
Mueller et al. Welcome to the 2000s: Enabling casual two-party keysigning
FR2814879A1 (en) Electronic payment method via the internet or similar network and two user communication devices (terminal and phone) receiving verification requests from vendor
CN113515496A (en) File transmission method and device, electronic equipment and storage medium
EP2180654A1 (en) Method of securing messages sent to an evolved terminal in a distributed architecture