FR2858505A1 - Procede de mise en oeuvre d'une signature electronique a distance sure par un telephone cellulaire - Google Patents

Procede de mise en oeuvre d'une signature electronique a distance sure par un telephone cellulaire Download PDF

Info

Publication number
FR2858505A1
FR2858505A1 FR0309579A FR0309579A FR2858505A1 FR 2858505 A1 FR2858505 A1 FR 2858505A1 FR 0309579 A FR0309579 A FR 0309579A FR 0309579 A FR0309579 A FR 0309579A FR 2858505 A1 FR2858505 A1 FR 2858505A1
Authority
FR
France
Prior art keywords
internet
electronic document
driver
cellular telephone
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0309579A
Other languages
English (en)
Other versions
FR2858505B1 (fr
Inventor
Cheng Shing Lai
Gui Sheng Zhao
Xiao Long Fan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inventec Appliances Corp
Original Assignee
Inventec Appliances Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US10/348,776 priority Critical patent/US7096005B2/en
Priority to GB0317761A priority patent/GB2404529B/en
Application filed by Inventec Appliances Corp filed Critical Inventec Appliances Corp
Priority to FR0309579A priority patent/FR2858505B1/fr
Publication of FR2858505A1 publication Critical patent/FR2858505A1/fr
Application granted granted Critical
Publication of FR2858505B1 publication Critical patent/FR2858505B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

L'invention concerne un procédé de mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire (16) couplé à un ordinateur (11) contenant un navigateur pour fixer des conditions d'accès au réseau Internet, une unité centrale (CPU) de l'ordinateur (11) étant actionnée pour réaliser les étapes suivantes :demander une autorisation incluant un pilote de navigation autorisé à un serveur (15) sur la base desdites conditions ;installer le pilote de navigation dans le téléphone cellulaire ; etquand le téléphone cellulaire est activé pour accéder au réseau Internet pour une signature à distance d'un document électronique, sélectionner un niveau de sécurité, ajouter un mot de passe correspondant au document électronique, et envoyer le document électronique sur le réseau Internet sous forme d'un cryptage pour émission sur un canal autorisé du réseau.

Description

PROCEDE DE MISE EN OEUVRE D'UNE SIGNATURE ELECTRONIQUE À
DISTANCE SêRE PAR UN TELEPHONE CELLULAIRE La présente invention concerne une télésignature électronique et plus particulièrement un procédé de mise en oeuvre d'une signature électronique par un téléphone cellulaire.
Les technologies de l'information et de l'électronique 5 ont connu un développement rapide et spectaculaire. En outre, lors de la dernière décade, il est apparu un développement simultané des ordinateurs, des communications mobiles et des réseaux, ce qui a conduit à une utilisation croissante des produits associés. Récemment, il est apparu une tendance à déve10 lopper des produits de communication compacts, multifonctions et peu coûteux. De nombreux produits tels que des téléphones cellulaires et des assistants numériques personnels (PDA) étroitement liés à notre vie quotidienne sont très populaires parmi les consommateurs. La popularité croissante de tels dispositifs de 15 communication portables non seulement raccourcit les distances entre les individus mais également réduit la durée nécessaire pour réaliser la communication. En outre, les caractéristiques et la qualité requises par les consommateurs se sont diversifiées et élevées alors que de nombreux produits de communication 20 sont devenus commercialement disponibles. Ainsi, pour les fabricants de produits de communication, il importe que ces produits assurent des services plus commodes, plus efficaces et multifonctions aux utilisateurs.
Des modèles de plus en plus perfectionnés de téléphones cellulaires permettent d'envoyer et de recevoir de plus 5 en plus fréquemment des courriers électroniques et d'accéder à un réseau (par exemple Internet) en temps réel. Ainsi, un utilisateur peut rechercher des informations récentes en utilisant un téléphone cellulaire à tout instant et en tout lieu sans être affecté de façon néfaste par la géographie. Toutefois, les télé10 phones cellulaires courants n'assurent pas une action sûre. Par exemple, un tiers peut intercepter de façon illégale des éléments d'identité envoyés ou reçus par un téléphone cellulaire ou une liste électronique signée en ligne. Ceci peut provoquer des pertes notables pour l'utilisateur. Il est donc souhaitable 15 que les fabricants de produits de communication prévoient des moyens pour permettre à un utilisateur de téléphone cellulaire de signer une liste électronique en ligne à tout instant et de placer et d'envoyer de façon sûre la liste électronique sur le réseau Internet sans être affecté par l'environnement géogra20 phique, les constructions et les emplacements.
Un objet essentiel de la présente invention est de prévoir un procédé de mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire pour pallier les inconvénients de l'art antérieur. Par exemple, l'invention vise à 25 éviter qu'un tiers puisse intercepter illégalement des éléments d'identité envoyés ou reçus par un téléphone cellulaire ou une liste électronique signée en ligne, d'où il pourrait résulter une perte notable pour l'utilisateur.
Pour atteindre ces objets, la présente invention pré30 voit un procédé de mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire couplé à un ordinateur contenant un navigateur pour fixer des conditions d'accès au réseau Internet, une unité centrale de l'ordinateur étant actionnée pour réaliser les étapes suivantes: demander une 35 autorisation incluant un pilote de navigation autorisé à un serveur sur la base desdites conditions; installer le pilote de navigation autorisé dans le téléphone cellulaire; et quand le téléphone cellulaire est activé pour accéder au réseau Internet pour une signature à distance d'un document électronique, sélec5 tionner un niveau de sécurité en faisant tourner le pilote de navigation, en réponse au niveau de sécurité sélectionné ajouter un mot de passe correspondant au document électronique, et envoyer le document électronique sur le réseau Internet sous forme d'un cryptage pour émission sur un canal autorisé du 10 réseau.
Selon un mode de réalisation de la présente invention, un circuit d'interface de connexion permet d'interconnecter le téléphone cellulaire et l'ordinateur, l'ordinateur étant apte à installer le pilote de navigation autorisé dans le téléphone 15 cellulaire.
Selon un mode de réalisation de la présente invention, le téléphone cellulaire est couplé au réseau Internet par l'intermédiaire d'un protocole d'application sans fil pour envoyer des données sur le réseau Internet.
Selon un mode de réalisation de la présente invention, le téléphone cellulaire est activé pour connexion à un fournisseur de service Internet (ISP) pour établir un ensemble de règles sur les messages, le procédé comprenant en outre les étapes consistant, en réponse à l'établissement, à activer le 25 serveur pour recevoir le document électronique à partir du réseau Internet sur la base de l'ensemble de règles, en réponse à la réception du document électronique, à émettre des signaux associés au document électronique à 1'ISP, et, en réponse, à activer l'ISP pour envoyer un message pour informer sur la 30 signature le téléphone cellulaire.
La présente invention prévoit aussi un procédé de mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire dans lequel est installé un pilote de navigateur Internet d'un ordinateur qui y est installé, le téléphone cellu35 laire étant activé pour accéder au réseau Internet pour une signature à distance d'un document électronique, fixer les conditions d'accès au réseau Internet dans le pilote de navigation de réseau (Web), et actionner un microprocesseur du téléphone cellulaire pour réaliser les étapes suivantes: requérir 5 une autorisation d'un serveur sur la base des conditions; sélectionner un niveau de sécurité en faisant tourner le pilote de navigation; en réponse au niveau de sécurité choisi, ajouter un mot de passe correspondant dans le document électronique; et envoyer le document électronique sur le réseau Internet sous 10 forme d'un cryptage pour émission sur un canal autorisé du réseau.
Selon un mode de réalisation de la présente invention, un circuit d'interface de connexion permet d'interconnecter le téléphone cellulaire et l'ordinateur qui peut installer le 15 pilote de navigation autorisé dans le téléphone cellulaire.
Ces objets, caractéristiques et avantages, ainsi que d'autres de la présente invention seront exposés en détail dans la description suivante de modes de réalisation particuliers faite à titre non-limitatif en relation avec les figures jointes 20 parmi lesquelles: la figure 1 est une représentation schématique d'une structure applicable à un premier mode de réalisation de l'invention; la figure 2 est une représentation schématique d'élé25 ments logiciels d'un téléphone cellulaire selon la présente invention; la figure 3 est un organigramme illustrant un procédé selon la présente invention; et la figure 4 est une représentation d'une structure 30 applicable à un second mode de réalisation de l'invention.
La figure 1 représente une structure applicable à un premier mode de réalisation de l'invention pour un procédé de mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire. Un navigateur (par exemple Internet Explorer) 35 dans un ordinateur personnel 11 est utilisé pour fixer des conditions d'accès au réseau Internet 13. L'unité centrale (CPU) de l'ordinateur 11 peut être actionnée pour enregistrer une demande d'autorisation à partir d'un serveur 15 basé sur les conditions. Un pilote de navigation autorisé obtenu est alors 5 installé dans un téléphone cellulaire 16. Ainsi, un utilisateur peut actionner le téléphone cellulaire 16 pour accéder au réseau Internet 13 pour signer à distance un document électronique. En outre, un niveau de sécurité peut être choisi en faisant tourner le pilote. En réponse au niveau de sécurité choisi, un mot de 10 passe correspondant est ajouté dans le document électronique.
Ainsi, le document électronique peut être envoyé sur le réseau Internet 13 sous forme cryptée pour transmission sur un canal autorisé du réseau.
On notera également tout particulièrement en figure 1 15 que le téléphone cellulaire 16 est couplé à l'ordinateur 11 par l'intermédiaire d'un circuit d'interface de connexion 17.
L'ordinateur 11 peut installer le pilote de navigation autorisé obtenu dans le téléphone cellulaire 16. Egalement le téléphone cellulaire 16 est couplé au réseau Internet 13 par l'intermé20 diaire d'un protocole d'application sans fil (WAP) 18 pour envoyer des données sur le réseau Internet 13. En outre l'utilisateur peut utiliser le téléphone cellulaire 16 pour connexion à un fournisseur de service Internet (ISP) 19 pour établir un ensemble de règles sur les messages. Une fois les règles établies, 25 le serveur 15 peut recevoir des documents électroniques du réseau Internet 13 sur la base de l'ensemble de règles. Une fois qu'un document électronique est reçu, des signaux associés à celui-ci sont émis vers 1'ISP 19. En réponse, 1'ISP 19 envoie un message au sujet de l'information de signature vers le téléphone 30 cellulaire 16 pour l'utilisateur pour signer le document électronique en conséquence.
Comme l'illustrent les figures 1 et 2, dans le mode de réalisation décrit, le téléphone cellulaire 16 'comprend un programme de numérotation de téléphone cellulaire 161, un 35 programme de signature électronique 162, et un pilote de naviga- tion d'Internet ou Web 163. Le programme de numérotation de téléphone cellulaire 161 peut être mis en route pour former un numéro de téléphone sur le téléphone cellulaire 16 pour accéder au réseau Internet 13. Une fois qu'une connexion au réseau 5 Internet 13 a été établie, le téléphone cellulaire 16 peut signer le document électronique en ligne en faisant tourner le programme de signature électronique 162. Le pilote de navigation Web 163 est obtenu tandis que l'ordinateur 11 installe le pilote de navigation autorisé obtenu dans le téléphone cellulaire 16. 10 L'utilisateur peut sélectionner un niveau de sécurité en faisant tourner le pilote pour établir un réseau alloué virtuel spécialisé. Comme cela a été exposé ci-dessus, le mot de passe correspondant est ajouté dans le document électronique par le téléphone cellulaire 16 avant envoi sur le réseau Internet 13. 15 Ensuite, le document électronique crypté est envoyé en sécurité sur le réseau. Même si un tiers (par exemple un utilisateur de téléphone cellulaire) intercepte de façon illégale le document électronique envoyé sur le réseau Internet 13, il ne peut pas analyser le contenu du document électronique. En conséquence, 20 l'objet de protection de document électronique est atteint.
La figure 3, en relation avec les figures 1 et 2, illustre un procédé de mise en oeuvre d'une signature électronique sur un document électronique sur le réseau Internet 13 par un utilisateur de téléphone cellulaire selon l'invention. Les 25 étapes du processus réalisées par le serveur 15 sont énoncées ci-après.
Etape 301: détermine s'il y a un document électronique à signer. Si oui, le processus passe à l'étape 302. Si non le processus revient à l'étape 301 qui se répète.
Etape 302: émet des signaux du document électronique à signer vers l'ISP 19.
Etape 303: une fois que le document électronique est reçu, l'ISP 19 envoie un message d'information de signature vers le téléphone cellulaire 16 sur la base d'un ensemble de règles 35 pour informer l'utilisateur du téléphone cellulaire du document électronique à signer. Ensuite, l'utilisateur fait tourner le programme de signature électronique 162 sur le téléphone cellulaire 16 pour signer le document électronique. L'utilisateur peut alors faire tourner le pilote de navigation Web 163 sur le 5 téléphone cellulaire 16 pour sélectionner un niveau de sécurité désiré. L'utilisateur fait alors tourner le programme de numérotation 161 de téléphone cellulaire pour former un numéro de téléphone du téléphone cellulaire 16 pour accéder au réseau Internet 13. Le document électronique signé et crypté est 10 renvoyé au serveur 15.
Etape 304: détermine si une requête d'émission est envoyée en faisant tourner le pilote de navigation Web 163 sur le téléphone cellulaire 16 et si la requête d'émission pour obtenir l'autorisation est autorisée. Si la requête d'émission 15 est autorisée, le processus passe à l'étape 305. Si non, le processus se termine immédiatement.
Etape 305: établit un canal de réseau sur la base de l'autorisation.
Etape 306: envoie le document électronique à une 20 adresse affectée par l'intermédiaire du canal du réseau avant d'arrêter le processus.
Par ce procédé, même si un tiers (par exemple un utilisateur de téléphone cellulaire) intercepte de façon illégale le document électronique envoyé sur le réseau Internet, le tiers 25 ne peut pas analyser le contenu du document électronique. En conséquence le but de protection de document électronique est atteint.
La figure 4 illustre une structure applicable à un second mode de réalisation de l'invention pour un procédé de 30 mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire 16. Comme dans le premier mode de réalisation, un pilote de navigation Web est installé dans l'ordinateur 11. L'utilisateur fait fonctionner le téléphone cellulaire 16 pour accéder au réseau Internet 13 pour effectuer une signa35 ture à distance sûre sur un document électronique. D'abord, le pilote de navigation Web est utilisé pour fixer des conditions d'accès au réseau d'Internet 13. Le microprocesseur du téléphone cellulaire 16 peut être actionné pour enregistrer et obtenir une autorisation à partir du serveur 15 sur la base des conditions. 5 Ainsi, l'utilisateur peut sélectionner un niveau de sécurité désiré en faisant tourner le pilote. En réponse au niveau de sécurité sélectionné, un mot de passe correspondant est ajouté au document électronique. Ainsi, le document électronique peut être envoyé sur le réseau Internet 13 sous forme d'un cryptage 10 pour émission sur un canal autorisé du réseau.
En relation avec la figure 4, on notera en particulier que le téléphone cellulaire 16 est couplé à l'ordinateur 11 par l'intermédiaire d'un circuit d'interface de connexion 17.
L'ordinateur 11 est apte à installer le pilote de navigation Web 15 dans le téléphone cellulaire 16.
Bien entendu, la présente invention est susceptible de diverses variantes et modifications qui apparaîtront à l'homme de l'art.

Claims (6)

REVENDICATIONS
1. Procédé de mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire (16) couplé à un ordinateur (11) contenant un navigateur pour fixer des conditions d'accès au réseau Internet, une unité centrale (CPU) de l'ordi5 nateur (11) étant actionnée pour réaliser les étapes suivantes: demander une autorisation incluant un pilote de navigation autorisé à un serveur (15) sur la base desdites conditions; installer le pilote de navigation autorisé dans le 10 téléphone cellulaire; et quand le téléphone cellulaire est activé pour accéder au réseau Internet pour une signature à distance d'un document électronique, sélectionner un niveau de sécurité en faisant tourner le pilote de navigation, en réponse au niveau de 15 sécurité sélectionné ajouter un mot de passe correspondant au document électronique, et envoyer le document électronique sur le réseau Internet sous forme d'un cryptage pour émission sur un canal autorisé du réseau.
2. Procédé selon la revendication 1, comprenant en 20 outre un circuit d'interface de connexion (17) pour interconnecter le téléphone cellulaire (16) et l'ordinateur (11), l'ordinateur étant apte à installer le pilote de navigation autorisé dans le téléphone cellulaire.
3. Procédé selon la revendication 2, dans lequel le 25 téléphone cellulaire est couplé au réseau Internet par l'intermédiaire d'un protocole d'application sans fil (WAP 18) pour envoyer des données sur le réseau Internet.
4. Procédé selon la revendication 3, dans lequel le téléphone cellulaire est activé pour connexion à un fournisseur 30 de service Internet (ISP 19) pour établir un ensemble de règles sur les messages, le procédé comprenant en outre les étapes consistant, en réponse à l'établissement, à activer le serveur pour recevoir le document électronique à partir du réseau Internet sur la base de l'ensemble de règles, en réponse à la réception du document électronique, à émettre des signaux associés au document électronique à l'ISP, et, en réponse, à activer l'ISP pour envoyer un message pour informer sur la signature le téléphone cellulaire.
5. Procédé de mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire (16) dans lequel est installé un pilote de navigateur Internet d'un ordinateur qui y est installé, le téléphone cellulaire étant activé pour accéder au réseau Internet pour une signature à distance d'un document 10 électronique, fixer les conditions d'accès au réseau Internet (13) dans le pilote de navigation de réseau (Web), et actionner un microprocesseur du téléphone cellulaire pour réaliser les étapes suivantes: requérir une autorisation d'un serveur (15) sur la 15 base des conditions; sélectionner un niveau de sécurité en faisant tourner le pilote de navigation; en réponse au niveau de sécurité choisi, ajouter un mot de passe correspondant dans le document électronique; et envoyer le document électronique sur le réseau Internet sous forme d'un cryptage pour émission sur un canal autorisé du réseau.
6. Procédé selon la revendication 5, comprenant en outre un circuit d'interface de connexion (17) pour 25 interconnecter le téléphone cellulaire et l'ordinateur qui peut installer le pilote de navigation autorisé dans le téléphone cellulaire.
FR0309579A 2003-01-23 2003-08-01 Procede de mise en oeuvre d'une signature electronique a distance sure par un telephone cellulaire Expired - Fee Related FR2858505B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/348,776 US7096005B2 (en) 2003-01-23 2003-01-23 Method of carrying out a safe remote electronic signing by cellular phone
GB0317761A GB2404529B (en) 2003-01-23 2003-07-30 Method of carrying out a safe remote electronic signing by cellular phone
FR0309579A FR2858505B1 (fr) 2003-01-23 2003-08-01 Procede de mise en oeuvre d'une signature electronique a distance sure par un telephone cellulaire

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/348,776 US7096005B2 (en) 2003-01-23 2003-01-23 Method of carrying out a safe remote electronic signing by cellular phone
GB0317761A GB2404529B (en) 2003-01-23 2003-07-30 Method of carrying out a safe remote electronic signing by cellular phone
FR0309579A FR2858505B1 (fr) 2003-01-23 2003-08-01 Procede de mise en oeuvre d'une signature electronique a distance sure par un telephone cellulaire

Publications (2)

Publication Number Publication Date
FR2858505A1 true FR2858505A1 (fr) 2005-02-04
FR2858505B1 FR2858505B1 (fr) 2005-11-25

Family

ID=34317118

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0309579A Expired - Fee Related FR2858505B1 (fr) 2003-01-23 2003-08-01 Procede de mise en oeuvre d'une signature electronique a distance sure par un telephone cellulaire

Country Status (3)

Country Link
US (1) US7096005B2 (fr)
FR (1) FR2858505B1 (fr)
GB (1) GB2404529B (fr)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590852B2 (en) * 2006-07-25 2009-09-15 Jesse Andrew Hatter Method for remote electronic verification and authentication and screening of potential signatories for remote electronic notary transactions via remote PC encrypted platform to a broadband digitally wireless cellular/PDA device or portable PC device
US8190904B2 (en) * 2007-07-23 2012-05-29 Jesse Andrew Hatter System for executing remote electronic notarization and signatory verification and authentication
US20090049298A1 (en) * 2007-08-16 2009-02-19 Jesse Andrew Hatter System for remote electronic notarization and signatory verification and authentication/ interface/ interlinked with an advanced steganographic cryptographic protocol
KR20110062937A (ko) * 2009-12-04 2011-06-10 삼성전자주식회사 화상형성장치 및 클라이언트와 연결된 서버, 클라이언트 및 화상형성장치의 드라이버 원격설치방법
US10291721B2 (en) * 2011-07-15 2019-05-14 Vmware, Inc. Remote document signing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5661634A (en) * 1993-11-09 1997-08-26 Fujitsu Limited Information processing system using portable terminal unit and data communication adapter therefor
EP1033652A2 (fr) * 1999-03-03 2000-09-06 Nokia Mobile Phones Ltd. Méthode pour télécharger logiciels de serveur à terminal
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
CA2330266C (fr) * 2000-01-05 2006-04-11 Procure.Com Inc. Systeme et methode d'achat electronique protege
JP2002091299A (ja) * 2000-08-31 2002-03-27 Internatl Business Mach Corp <Ibm> 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体
EP1626325B1 (fr) * 2000-09-21 2010-09-01 Research In Motion Limited Systeme et procede de signature par code
AU2002215781A1 (en) * 2000-12-14 2002-06-24 Silanis Technology Inc. Method and system for the approval of an electronic document over a network
GB2371433B (en) * 2001-01-12 2005-10-19 Waptv Ltd Television receiver and method of operating a server
US20020143711A1 (en) * 2001-03-27 2002-10-03 Nassiri Nicholas N. Method and system for performing and providing notary services and verifying an electronic signature via a global computer network
US6904416B2 (en) * 2001-03-27 2005-06-07 Nicholas N. Nassiri Signature verification using a third party authenticator via a paperless electronic document platform
NO314649B1 (no) * 2001-04-25 2003-04-22 Ericsson Telefon Ab L M Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter
US7003497B2 (en) * 2001-05-23 2006-02-21 International Business Machines Corporation System and method for confirming electronic transactions
EP1436682B1 (fr) * 2001-06-15 2015-09-02 Link Us All, Llc Systeme et procede destines a determiner la securite, la confidentialite, et le controle d'acces a des informations utilisees par d'autres
US20040255034A1 (en) * 2001-06-18 2004-12-16 Choi Jong Hyuk Method and apparatus for obtaining personal access information and delivering information in electronic form using the obtained personal access information
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
ITMO20020006A1 (it) * 2002-01-10 2003-07-10 Dream Team Srl Metodo e sistema per l'identificazione di utenti e l'autenticazione di documenti digitali su reti telematiche
WO2005029292A1 (fr) * 2003-09-24 2005-03-31 Accenture Global Services Gmbh Signature numerique sur serveur

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5661634A (en) * 1993-11-09 1997-08-26 Fujitsu Limited Information processing system using portable terminal unit and data communication adapter therefor
EP1033652A2 (fr) * 1999-03-03 2000-09-06 Nokia Mobile Phones Ltd. Méthode pour télécharger logiciels de serveur à terminal
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TORBEN PEDERSEN: "Signature Server", NEWSONINK NEWSLETTER, January 2001 (2001-01-01), pages 1 - 4, XP002215192, Retrieved from the Internet <URL:http://www.cryptomathic.com/pdf/news5.pdf> [retrieved on 20020930] *

Also Published As

Publication number Publication date
US20040176070A1 (en) 2004-09-09
GB2404529B (en) 2007-04-04
FR2858505B1 (fr) 2005-11-25
GB0317761D0 (en) 2003-09-03
GB2404529A (en) 2005-02-02
US7096005B2 (en) 2006-08-22

Similar Documents

Publication Publication Date Title
CN101796802B (zh) 用于移动设备的定位机制
US9542540B2 (en) System and method for managing application program access to a protected resource residing on a mobile device
EP1704746B1 (fr) Gestion et acces a distance a des bases de donnees, a des services et a des dispositifs associes a un terminal mobile
CN103155513B (zh) 加速认证的方法和装置
KR101093459B1 (ko) 이동 디바이스를 위한 애플리케이션 로깅 인터페이스
EP1164756B1 (fr) Système d&#39;accès à un équipement d&#39;automatisme via un réseau de proximité sans fil
EP3462758B1 (fr) Confidentialité accrue des services de localisation pour une station mobile
US20130281077A1 (en) Service management platform for configuring, monitoring, and managing mobile devices
US20090024530A1 (en) Automatic gift messaging system
KR20110132392A (ko) 지오그래피에 의거한 정보 또는 유저 아이덴티티를 이용한 유저 챌린지
WO2003010985A1 (fr) Procede pour demarrer une application a l&#39;aide d&#39;une station mobile
KR20090101230A (ko) 클라이언트 구동 서버측 설치를 위한 장치 및 방법
EP1931091A1 (fr) Procédé pour transmettre un contenu vers au moins un destinataire à l&#39;aide d&#39;un équipement mobile
JP2010518506A (ja) 混合された支払い及び通信サービス方法及びシステム
EP2692122A1 (fr) Authentification forte par presentation du numero
CN105320885A (zh) 恶意网站检测方法及装置
CA2834625C (fr) Reseau de communication, systeme informatique, methode implantee par ordinateur et produit de programme informatique pour fournir une infrastructure a base de femtocellule pour le paiement electronique mobile
FR2858505A1 (fr) Procede de mise en oeuvre d&#39;une signature electronique a distance sure par un telephone cellulaire
CN109121104A (zh) 一种去中心化的共享WiFi管理方法和系统
FR2832825A1 (fr) Procede de securisation d&#39;un acces a une ressource numerique
FR2863811A1 (fr) Systeme de communication entre un terminal mobile et un serveur de communication et les procedes de communications associes.
FR2911751A1 (fr) Procede et installation de telecommunication pour la fourniture d&#39;un service a l&#39;utilisateur d&#39;un equipement personnel, support de donnees correspondant
CN1285986C (zh) 服务器从终端站中读取的个人数据的保护
WO2007066994A1 (fr) Dispositif et procede de fourniture de service de partage d&#39;information personnelle utilisant un message a url de rappel signe
KR102261789B1 (ko) 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20150430