FR2858505A1 - Procede de mise en oeuvre d'une signature electronique a distance sure par un telephone cellulaire - Google Patents
Procede de mise en oeuvre d'une signature electronique a distance sure par un telephone cellulaire Download PDFInfo
- Publication number
- FR2858505A1 FR2858505A1 FR0309579A FR0309579A FR2858505A1 FR 2858505 A1 FR2858505 A1 FR 2858505A1 FR 0309579 A FR0309579 A FR 0309579A FR 0309579 A FR0309579 A FR 0309579A FR 2858505 A1 FR2858505 A1 FR 2858505A1
- Authority
- FR
- France
- Prior art keywords
- internet
- electronic document
- driver
- cellular telephone
- authorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000001413 cellular effect Effects 0.000 title claims abstract description 47
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000004044 response Effects 0.000 claims abstract description 14
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000013475 authorization Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72445—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Strategic Management (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
L'invention concerne un procédé de mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire (16) couplé à un ordinateur (11) contenant un navigateur pour fixer des conditions d'accès au réseau Internet, une unité centrale (CPU) de l'ordinateur (11) étant actionnée pour réaliser les étapes suivantes :demander une autorisation incluant un pilote de navigation autorisé à un serveur (15) sur la base desdites conditions ;installer le pilote de navigation dans le téléphone cellulaire ; etquand le téléphone cellulaire est activé pour accéder au réseau Internet pour une signature à distance d'un document électronique, sélectionner un niveau de sécurité, ajouter un mot de passe correspondant au document électronique, et envoyer le document électronique sur le réseau Internet sous forme d'un cryptage pour émission sur un canal autorisé du réseau.
Description
PROCEDE DE MISE EN OEUVRE D'UNE SIGNATURE ELECTRONIQUE À
DISTANCE SêRE PAR UN TELEPHONE CELLULAIRE La présente invention concerne une télésignature électronique et plus particulièrement un procédé de mise en oeuvre d'une signature électronique par un téléphone cellulaire.
Les technologies de l'information et de l'électronique 5 ont connu un développement rapide et spectaculaire. En outre, lors de la dernière décade, il est apparu un développement simultané des ordinateurs, des communications mobiles et des réseaux, ce qui a conduit à une utilisation croissante des produits associés. Récemment, il est apparu une tendance à déve10 lopper des produits de communication compacts, multifonctions et peu coûteux. De nombreux produits tels que des téléphones cellulaires et des assistants numériques personnels (PDA) étroitement liés à notre vie quotidienne sont très populaires parmi les consommateurs. La popularité croissante de tels dispositifs de 15 communication portables non seulement raccourcit les distances entre les individus mais également réduit la durée nécessaire pour réaliser la communication. En outre, les caractéristiques et la qualité requises par les consommateurs se sont diversifiées et élevées alors que de nombreux produits de communication 20 sont devenus commercialement disponibles. Ainsi, pour les fabricants de produits de communication, il importe que ces produits assurent des services plus commodes, plus efficaces et multifonctions aux utilisateurs.
Des modèles de plus en plus perfectionnés de téléphones cellulaires permettent d'envoyer et de recevoir de plus 5 en plus fréquemment des courriers électroniques et d'accéder à un réseau (par exemple Internet) en temps réel. Ainsi, un utilisateur peut rechercher des informations récentes en utilisant un téléphone cellulaire à tout instant et en tout lieu sans être affecté de façon néfaste par la géographie. Toutefois, les télé10 phones cellulaires courants n'assurent pas une action sûre. Par exemple, un tiers peut intercepter de façon illégale des éléments d'identité envoyés ou reçus par un téléphone cellulaire ou une liste électronique signée en ligne. Ceci peut provoquer des pertes notables pour l'utilisateur. Il est donc souhaitable 15 que les fabricants de produits de communication prévoient des moyens pour permettre à un utilisateur de téléphone cellulaire de signer une liste électronique en ligne à tout instant et de placer et d'envoyer de façon sûre la liste électronique sur le réseau Internet sans être affecté par l'environnement géogra20 phique, les constructions et les emplacements.
Un objet essentiel de la présente invention est de prévoir un procédé de mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire pour pallier les inconvénients de l'art antérieur. Par exemple, l'invention vise à 25 éviter qu'un tiers puisse intercepter illégalement des éléments d'identité envoyés ou reçus par un téléphone cellulaire ou une liste électronique signée en ligne, d'où il pourrait résulter une perte notable pour l'utilisateur.
Pour atteindre ces objets, la présente invention pré30 voit un procédé de mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire couplé à un ordinateur contenant un navigateur pour fixer des conditions d'accès au réseau Internet, une unité centrale de l'ordinateur étant actionnée pour réaliser les étapes suivantes: demander une 35 autorisation incluant un pilote de navigation autorisé à un serveur sur la base desdites conditions; installer le pilote de navigation autorisé dans le téléphone cellulaire; et quand le téléphone cellulaire est activé pour accéder au réseau Internet pour une signature à distance d'un document électronique, sélec5 tionner un niveau de sécurité en faisant tourner le pilote de navigation, en réponse au niveau de sécurité sélectionné ajouter un mot de passe correspondant au document électronique, et envoyer le document électronique sur le réseau Internet sous forme d'un cryptage pour émission sur un canal autorisé du 10 réseau.
Selon un mode de réalisation de la présente invention, un circuit d'interface de connexion permet d'interconnecter le téléphone cellulaire et l'ordinateur, l'ordinateur étant apte à installer le pilote de navigation autorisé dans le téléphone 15 cellulaire.
Selon un mode de réalisation de la présente invention, le téléphone cellulaire est couplé au réseau Internet par l'intermédiaire d'un protocole d'application sans fil pour envoyer des données sur le réseau Internet.
Selon un mode de réalisation de la présente invention, le téléphone cellulaire est activé pour connexion à un fournisseur de service Internet (ISP) pour établir un ensemble de règles sur les messages, le procédé comprenant en outre les étapes consistant, en réponse à l'établissement, à activer le 25 serveur pour recevoir le document électronique à partir du réseau Internet sur la base de l'ensemble de règles, en réponse à la réception du document électronique, à émettre des signaux associés au document électronique à 1'ISP, et, en réponse, à activer l'ISP pour envoyer un message pour informer sur la 30 signature le téléphone cellulaire.
La présente invention prévoit aussi un procédé de mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire dans lequel est installé un pilote de navigateur Internet d'un ordinateur qui y est installé, le téléphone cellu35 laire étant activé pour accéder au réseau Internet pour une signature à distance d'un document électronique, fixer les conditions d'accès au réseau Internet dans le pilote de navigation de réseau (Web), et actionner un microprocesseur du téléphone cellulaire pour réaliser les étapes suivantes: requérir 5 une autorisation d'un serveur sur la base des conditions; sélectionner un niveau de sécurité en faisant tourner le pilote de navigation; en réponse au niveau de sécurité choisi, ajouter un mot de passe correspondant dans le document électronique; et envoyer le document électronique sur le réseau Internet sous 10 forme d'un cryptage pour émission sur un canal autorisé du réseau.
Selon un mode de réalisation de la présente invention, un circuit d'interface de connexion permet d'interconnecter le téléphone cellulaire et l'ordinateur qui peut installer le 15 pilote de navigation autorisé dans le téléphone cellulaire.
Ces objets, caractéristiques et avantages, ainsi que d'autres de la présente invention seront exposés en détail dans la description suivante de modes de réalisation particuliers faite à titre non-limitatif en relation avec les figures jointes 20 parmi lesquelles: la figure 1 est une représentation schématique d'une structure applicable à un premier mode de réalisation de l'invention; la figure 2 est une représentation schématique d'élé25 ments logiciels d'un téléphone cellulaire selon la présente invention; la figure 3 est un organigramme illustrant un procédé selon la présente invention; et la figure 4 est une représentation d'une structure 30 applicable à un second mode de réalisation de l'invention.
La figure 1 représente une structure applicable à un premier mode de réalisation de l'invention pour un procédé de mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire. Un navigateur (par exemple Internet Explorer) 35 dans un ordinateur personnel 11 est utilisé pour fixer des conditions d'accès au réseau Internet 13. L'unité centrale (CPU) de l'ordinateur 11 peut être actionnée pour enregistrer une demande d'autorisation à partir d'un serveur 15 basé sur les conditions. Un pilote de navigation autorisé obtenu est alors 5 installé dans un téléphone cellulaire 16. Ainsi, un utilisateur peut actionner le téléphone cellulaire 16 pour accéder au réseau Internet 13 pour signer à distance un document électronique. En outre, un niveau de sécurité peut être choisi en faisant tourner le pilote. En réponse au niveau de sécurité choisi, un mot de 10 passe correspondant est ajouté dans le document électronique.
Ainsi, le document électronique peut être envoyé sur le réseau Internet 13 sous forme cryptée pour transmission sur un canal autorisé du réseau.
On notera également tout particulièrement en figure 1 15 que le téléphone cellulaire 16 est couplé à l'ordinateur 11 par l'intermédiaire d'un circuit d'interface de connexion 17.
L'ordinateur 11 peut installer le pilote de navigation autorisé obtenu dans le téléphone cellulaire 16. Egalement le téléphone cellulaire 16 est couplé au réseau Internet 13 par l'intermé20 diaire d'un protocole d'application sans fil (WAP) 18 pour envoyer des données sur le réseau Internet 13. En outre l'utilisateur peut utiliser le téléphone cellulaire 16 pour connexion à un fournisseur de service Internet (ISP) 19 pour établir un ensemble de règles sur les messages. Une fois les règles établies, 25 le serveur 15 peut recevoir des documents électroniques du réseau Internet 13 sur la base de l'ensemble de règles. Une fois qu'un document électronique est reçu, des signaux associés à celui-ci sont émis vers 1'ISP 19. En réponse, 1'ISP 19 envoie un message au sujet de l'information de signature vers le téléphone 30 cellulaire 16 pour l'utilisateur pour signer le document électronique en conséquence.
Comme l'illustrent les figures 1 et 2, dans le mode de réalisation décrit, le téléphone cellulaire 16 'comprend un programme de numérotation de téléphone cellulaire 161, un 35 programme de signature électronique 162, et un pilote de naviga- tion d'Internet ou Web 163. Le programme de numérotation de téléphone cellulaire 161 peut être mis en route pour former un numéro de téléphone sur le téléphone cellulaire 16 pour accéder au réseau Internet 13. Une fois qu'une connexion au réseau 5 Internet 13 a été établie, le téléphone cellulaire 16 peut signer le document électronique en ligne en faisant tourner le programme de signature électronique 162. Le pilote de navigation Web 163 est obtenu tandis que l'ordinateur 11 installe le pilote de navigation autorisé obtenu dans le téléphone cellulaire 16. 10 L'utilisateur peut sélectionner un niveau de sécurité en faisant tourner le pilote pour établir un réseau alloué virtuel spécialisé. Comme cela a été exposé ci-dessus, le mot de passe correspondant est ajouté dans le document électronique par le téléphone cellulaire 16 avant envoi sur le réseau Internet 13. 15 Ensuite, le document électronique crypté est envoyé en sécurité sur le réseau. Même si un tiers (par exemple un utilisateur de téléphone cellulaire) intercepte de façon illégale le document électronique envoyé sur le réseau Internet 13, il ne peut pas analyser le contenu du document électronique. En conséquence, 20 l'objet de protection de document électronique est atteint.
La figure 3, en relation avec les figures 1 et 2, illustre un procédé de mise en oeuvre d'une signature électronique sur un document électronique sur le réseau Internet 13 par un utilisateur de téléphone cellulaire selon l'invention. Les 25 étapes du processus réalisées par le serveur 15 sont énoncées ci-après.
Etape 301: détermine s'il y a un document électronique à signer. Si oui, le processus passe à l'étape 302. Si non le processus revient à l'étape 301 qui se répète.
Etape 302: émet des signaux du document électronique à signer vers l'ISP 19.
Etape 303: une fois que le document électronique est reçu, l'ISP 19 envoie un message d'information de signature vers le téléphone cellulaire 16 sur la base d'un ensemble de règles 35 pour informer l'utilisateur du téléphone cellulaire du document électronique à signer. Ensuite, l'utilisateur fait tourner le programme de signature électronique 162 sur le téléphone cellulaire 16 pour signer le document électronique. L'utilisateur peut alors faire tourner le pilote de navigation Web 163 sur le 5 téléphone cellulaire 16 pour sélectionner un niveau de sécurité désiré. L'utilisateur fait alors tourner le programme de numérotation 161 de téléphone cellulaire pour former un numéro de téléphone du téléphone cellulaire 16 pour accéder au réseau Internet 13. Le document électronique signé et crypté est 10 renvoyé au serveur 15.
Etape 304: détermine si une requête d'émission est envoyée en faisant tourner le pilote de navigation Web 163 sur le téléphone cellulaire 16 et si la requête d'émission pour obtenir l'autorisation est autorisée. Si la requête d'émission 15 est autorisée, le processus passe à l'étape 305. Si non, le processus se termine immédiatement.
Etape 305: établit un canal de réseau sur la base de l'autorisation.
Etape 306: envoie le document électronique à une 20 adresse affectée par l'intermédiaire du canal du réseau avant d'arrêter le processus.
Par ce procédé, même si un tiers (par exemple un utilisateur de téléphone cellulaire) intercepte de façon illégale le document électronique envoyé sur le réseau Internet, le tiers 25 ne peut pas analyser le contenu du document électronique. En conséquence le but de protection de document électronique est atteint.
La figure 4 illustre une structure applicable à un second mode de réalisation de l'invention pour un procédé de 30 mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire 16. Comme dans le premier mode de réalisation, un pilote de navigation Web est installé dans l'ordinateur 11. L'utilisateur fait fonctionner le téléphone cellulaire 16 pour accéder au réseau Internet 13 pour effectuer une signa35 ture à distance sûre sur un document électronique. D'abord, le pilote de navigation Web est utilisé pour fixer des conditions d'accès au réseau d'Internet 13. Le microprocesseur du téléphone cellulaire 16 peut être actionné pour enregistrer et obtenir une autorisation à partir du serveur 15 sur la base des conditions. 5 Ainsi, l'utilisateur peut sélectionner un niveau de sécurité désiré en faisant tourner le pilote. En réponse au niveau de sécurité sélectionné, un mot de passe correspondant est ajouté au document électronique. Ainsi, le document électronique peut être envoyé sur le réseau Internet 13 sous forme d'un cryptage 10 pour émission sur un canal autorisé du réseau.
En relation avec la figure 4, on notera en particulier que le téléphone cellulaire 16 est couplé à l'ordinateur 11 par l'intermédiaire d'un circuit d'interface de connexion 17.
L'ordinateur 11 est apte à installer le pilote de navigation Web 15 dans le téléphone cellulaire 16.
Bien entendu, la présente invention est susceptible de diverses variantes et modifications qui apparaîtront à l'homme de l'art.
Claims (6)
1. Procédé de mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire (16) couplé à un ordinateur (11) contenant un navigateur pour fixer des conditions d'accès au réseau Internet, une unité centrale (CPU) de l'ordi5 nateur (11) étant actionnée pour réaliser les étapes suivantes: demander une autorisation incluant un pilote de navigation autorisé à un serveur (15) sur la base desdites conditions; installer le pilote de navigation autorisé dans le 10 téléphone cellulaire; et quand le téléphone cellulaire est activé pour accéder au réseau Internet pour une signature à distance d'un document électronique, sélectionner un niveau de sécurité en faisant tourner le pilote de navigation, en réponse au niveau de 15 sécurité sélectionné ajouter un mot de passe correspondant au document électronique, et envoyer le document électronique sur le réseau Internet sous forme d'un cryptage pour émission sur un canal autorisé du réseau.
2. Procédé selon la revendication 1, comprenant en 20 outre un circuit d'interface de connexion (17) pour interconnecter le téléphone cellulaire (16) et l'ordinateur (11), l'ordinateur étant apte à installer le pilote de navigation autorisé dans le téléphone cellulaire.
3. Procédé selon la revendication 2, dans lequel le 25 téléphone cellulaire est couplé au réseau Internet par l'intermédiaire d'un protocole d'application sans fil (WAP 18) pour envoyer des données sur le réseau Internet.
4. Procédé selon la revendication 3, dans lequel le téléphone cellulaire est activé pour connexion à un fournisseur 30 de service Internet (ISP 19) pour établir un ensemble de règles sur les messages, le procédé comprenant en outre les étapes consistant, en réponse à l'établissement, à activer le serveur pour recevoir le document électronique à partir du réseau Internet sur la base de l'ensemble de règles, en réponse à la réception du document électronique, à émettre des signaux associés au document électronique à l'ISP, et, en réponse, à activer l'ISP pour envoyer un message pour informer sur la signature le téléphone cellulaire.
5. Procédé de mise en oeuvre d'une signature électronique sûre par un téléphone cellulaire (16) dans lequel est installé un pilote de navigateur Internet d'un ordinateur qui y est installé, le téléphone cellulaire étant activé pour accéder au réseau Internet pour une signature à distance d'un document 10 électronique, fixer les conditions d'accès au réseau Internet (13) dans le pilote de navigation de réseau (Web), et actionner un microprocesseur du téléphone cellulaire pour réaliser les étapes suivantes: requérir une autorisation d'un serveur (15) sur la 15 base des conditions; sélectionner un niveau de sécurité en faisant tourner le pilote de navigation; en réponse au niveau de sécurité choisi, ajouter un mot de passe correspondant dans le document électronique; et envoyer le document électronique sur le réseau Internet sous forme d'un cryptage pour émission sur un canal autorisé du réseau.
6. Procédé selon la revendication 5, comprenant en outre un circuit d'interface de connexion (17) pour 25 interconnecter le téléphone cellulaire et l'ordinateur qui peut installer le pilote de navigation autorisé dans le téléphone cellulaire.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/348,776 US7096005B2 (en) | 2003-01-23 | 2003-01-23 | Method of carrying out a safe remote electronic signing by cellular phone |
GB0317761A GB2404529B (en) | 2003-01-23 | 2003-07-30 | Method of carrying out a safe remote electronic signing by cellular phone |
FR0309579A FR2858505B1 (fr) | 2003-01-23 | 2003-08-01 | Procede de mise en oeuvre d'une signature electronique a distance sure par un telephone cellulaire |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/348,776 US7096005B2 (en) | 2003-01-23 | 2003-01-23 | Method of carrying out a safe remote electronic signing by cellular phone |
GB0317761A GB2404529B (en) | 2003-01-23 | 2003-07-30 | Method of carrying out a safe remote electronic signing by cellular phone |
FR0309579A FR2858505B1 (fr) | 2003-01-23 | 2003-08-01 | Procede de mise en oeuvre d'une signature electronique a distance sure par un telephone cellulaire |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2858505A1 true FR2858505A1 (fr) | 2005-02-04 |
FR2858505B1 FR2858505B1 (fr) | 2005-11-25 |
Family
ID=34317118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0309579A Expired - Fee Related FR2858505B1 (fr) | 2003-01-23 | 2003-08-01 | Procede de mise en oeuvre d'une signature electronique a distance sure par un telephone cellulaire |
Country Status (3)
Country | Link |
---|---|
US (1) | US7096005B2 (fr) |
FR (1) | FR2858505B1 (fr) |
GB (1) | GB2404529B (fr) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7590852B2 (en) * | 2006-07-25 | 2009-09-15 | Jesse Andrew Hatter | Method for remote electronic verification and authentication and screening of potential signatories for remote electronic notary transactions via remote PC encrypted platform to a broadband digitally wireless cellular/PDA device or portable PC device |
US8190904B2 (en) * | 2007-07-23 | 2012-05-29 | Jesse Andrew Hatter | System for executing remote electronic notarization and signatory verification and authentication |
US20090049298A1 (en) * | 2007-08-16 | 2009-02-19 | Jesse Andrew Hatter | System for remote electronic notarization and signatory verification and authentication/ interface/ interlinked with an advanced steganographic cryptographic protocol |
KR20110062937A (ko) * | 2009-12-04 | 2011-06-10 | 삼성전자주식회사 | 화상형성장치 및 클라이언트와 연결된 서버, 클라이언트 및 화상형성장치의 드라이버 원격설치방법 |
US10291721B2 (en) * | 2011-07-15 | 2019-05-14 | Vmware, Inc. | Remote document signing |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5661634A (en) * | 1993-11-09 | 1997-08-26 | Fujitsu Limited | Information processing system using portable terminal unit and data communication adapter therefor |
EP1033652A2 (fr) * | 1999-03-03 | 2000-09-06 | Nokia Mobile Phones Ltd. | Méthode pour télécharger logiciels de serveur à terminal |
US20030093678A1 (en) * | 2001-04-23 | 2003-05-15 | Bowe John J. | Server-side digital signature system |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
CA2330266C (fr) * | 2000-01-05 | 2006-04-11 | Procure.Com Inc. | Systeme et methode d'achat electronique protege |
JP2002091299A (ja) * | 2000-08-31 | 2002-03-27 | Internatl Business Mach Corp <Ibm> | 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体 |
EP1626325B1 (fr) * | 2000-09-21 | 2010-09-01 | Research In Motion Limited | Systeme et procede de signature par code |
AU2002215781A1 (en) * | 2000-12-14 | 2002-06-24 | Silanis Technology Inc. | Method and system for the approval of an electronic document over a network |
GB2371433B (en) * | 2001-01-12 | 2005-10-19 | Waptv Ltd | Television receiver and method of operating a server |
US20020143711A1 (en) * | 2001-03-27 | 2002-10-03 | Nassiri Nicholas N. | Method and system for performing and providing notary services and verifying an electronic signature via a global computer network |
US6904416B2 (en) * | 2001-03-27 | 2005-06-07 | Nicholas N. Nassiri | Signature verification using a third party authenticator via a paperless electronic document platform |
NO314649B1 (no) * | 2001-04-25 | 2003-04-22 | Ericsson Telefon Ab L M | Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter |
US7003497B2 (en) * | 2001-05-23 | 2006-02-21 | International Business Machines Corporation | System and method for confirming electronic transactions |
EP1436682B1 (fr) * | 2001-06-15 | 2015-09-02 | Link Us All, Llc | Systeme et procede destines a determiner la securite, la confidentialite, et le controle d'acces a des informations utilisees par d'autres |
US20040255034A1 (en) * | 2001-06-18 | 2004-12-16 | Choi Jong Hyuk | Method and apparatus for obtaining personal access information and delivering information in electronic form using the obtained personal access information |
GB0119629D0 (en) * | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
ITMO20020006A1 (it) * | 2002-01-10 | 2003-07-10 | Dream Team Srl | Metodo e sistema per l'identificazione di utenti e l'autenticazione di documenti digitali su reti telematiche |
WO2005029292A1 (fr) * | 2003-09-24 | 2005-03-31 | Accenture Global Services Gmbh | Signature numerique sur serveur |
-
2003
- 2003-01-23 US US10/348,776 patent/US7096005B2/en not_active Expired - Lifetime
- 2003-07-30 GB GB0317761A patent/GB2404529B/en not_active Expired - Fee Related
- 2003-08-01 FR FR0309579A patent/FR2858505B1/fr not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5661634A (en) * | 1993-11-09 | 1997-08-26 | Fujitsu Limited | Information processing system using portable terminal unit and data communication adapter therefor |
EP1033652A2 (fr) * | 1999-03-03 | 2000-09-06 | Nokia Mobile Phones Ltd. | Méthode pour télécharger logiciels de serveur à terminal |
US20030093678A1 (en) * | 2001-04-23 | 2003-05-15 | Bowe John J. | Server-side digital signature system |
Non-Patent Citations (1)
Title |
---|
TORBEN PEDERSEN: "Signature Server", NEWSONINK NEWSLETTER, January 2001 (2001-01-01), pages 1 - 4, XP002215192, Retrieved from the Internet <URL:http://www.cryptomathic.com/pdf/news5.pdf> [retrieved on 20020930] * |
Also Published As
Publication number | Publication date |
---|---|
US20040176070A1 (en) | 2004-09-09 |
GB2404529B (en) | 2007-04-04 |
FR2858505B1 (fr) | 2005-11-25 |
GB0317761D0 (en) | 2003-09-03 |
GB2404529A (en) | 2005-02-02 |
US7096005B2 (en) | 2006-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101796802B (zh) | 用于移动设备的定位机制 | |
US9542540B2 (en) | System and method for managing application program access to a protected resource residing on a mobile device | |
EP1704746B1 (fr) | Gestion et acces a distance a des bases de donnees, a des services et a des dispositifs associes a un terminal mobile | |
CN103155513B (zh) | 加速认证的方法和装置 | |
KR101093459B1 (ko) | 이동 디바이스를 위한 애플리케이션 로깅 인터페이스 | |
EP1164756B1 (fr) | Système d'accès à un équipement d'automatisme via un réseau de proximité sans fil | |
EP3462758B1 (fr) | Confidentialité accrue des services de localisation pour une station mobile | |
US20130281077A1 (en) | Service management platform for configuring, monitoring, and managing mobile devices | |
US20090024530A1 (en) | Automatic gift messaging system | |
KR20110132392A (ko) | 지오그래피에 의거한 정보 또는 유저 아이덴티티를 이용한 유저 챌린지 | |
WO2003010985A1 (fr) | Procede pour demarrer une application a l'aide d'une station mobile | |
KR20090101230A (ko) | 클라이언트 구동 서버측 설치를 위한 장치 및 방법 | |
EP1931091A1 (fr) | Procédé pour transmettre un contenu vers au moins un destinataire à l'aide d'un équipement mobile | |
JP2010518506A (ja) | 混合された支払い及び通信サービス方法及びシステム | |
EP2692122A1 (fr) | Authentification forte par presentation du numero | |
CN105320885A (zh) | 恶意网站检测方法及装置 | |
CA2834625C (fr) | Reseau de communication, systeme informatique, methode implantee par ordinateur et produit de programme informatique pour fournir une infrastructure a base de femtocellule pour le paiement electronique mobile | |
FR2858505A1 (fr) | Procede de mise en oeuvre d'une signature electronique a distance sure par un telephone cellulaire | |
CN109121104A (zh) | 一种去中心化的共享WiFi管理方法和系统 | |
FR2832825A1 (fr) | Procede de securisation d'un acces a une ressource numerique | |
FR2863811A1 (fr) | Systeme de communication entre un terminal mobile et un serveur de communication et les procedes de communications associes. | |
FR2911751A1 (fr) | Procede et installation de telecommunication pour la fourniture d'un service a l'utilisateur d'un equipement personnel, support de donnees correspondant | |
CN1285986C (zh) | 服务器从终端站中读取的个人数据的保护 | |
WO2007066994A1 (fr) | Dispositif et procede de fourniture de service de partage d'information personnelle utilisant un message a url de rappel signe | |
KR102261789B1 (ko) | 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20150430 |