FR2933560A1 - Dispositif d'attestation electronique - Google Patents

Dispositif d'attestation electronique Download PDF

Info

Publication number
FR2933560A1
FR2933560A1 FR0854612A FR0854612A FR2933560A1 FR 2933560 A1 FR2933560 A1 FR 2933560A1 FR 0854612 A FR0854612 A FR 0854612A FR 0854612 A FR0854612 A FR 0854612A FR 2933560 A1 FR2933560 A1 FR 2933560A1
Authority
FR
France
Prior art keywords
smart card
electronic
card reader
management module
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0854612A
Other languages
English (en)
Other versions
FR2933560B1 (fr
Inventor
Jerome Betrancourt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ECI SARL
Original Assignee
ECI SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ECI SARL filed Critical ECI SARL
Priority to FR0854612A priority Critical patent/FR2933560B1/fr
Priority to PCT/EP2009/058610 priority patent/WO2010003957A1/fr
Publication of FR2933560A1 publication Critical patent/FR2933560A1/fr
Application granted granted Critical
Publication of FR2933560B1 publication Critical patent/FR2933560B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un dispositif de production, de signature et d'enregistrement d'une attestation électronique contenant une pluralité de mentions applicables à un lot de documents électroniques et susceptible d'être signée de façon sécurisée par une pluralité de signataires.

Description

1 DISPOSITIF D'ATTESTATION ÉLECTRONIQUE
DOMAINE TECHNIQUE DE L'INVENTION La présente invention concerne un dispositif de production, de signature et d'enregistrement d'une attestation électronique contenant une pluralité de mentions applicables à un lot de documents électroniques et susceptible d'être signée par une pluralité de signataires, ledit dispositif comportant une unité de traitement, une carte à puce, un lecteur de cartes à puce, un socle de communication destiné à recevoir ledit lecteur de cartes à puce et susceptible de communiquer, d'une part, avec ladite unité de traitement, et d'autre part, avec une base de données centrale, ladite base de données centrale contenant notamment les informations relatives aux signataires potentiels des attestations électroniques et toutes les informations relatives aux attestations électroniques déjà signées et enregistrées. L'invention concerne également un procédé de production, de signature et d'enregistrement d'une attestation électronique contenant une pluralité de mentions applicables à un lot de documents électroniques et susceptible d'être signée par une pluralité de signataires au moyen dudit dispositif. ÉTAT DE LA TECHNIQUE ANTÉRIEURE Une signature électronique permet d'attester qu'une personne identifiée a approuvé le contenu d'un document électronique déterminé. Ladite 2 signature est recevable en justice au titre de preuve. La charge de la preuve étant inversée si cette signature électronique est "présumée fiable", c'est-à-dire qu'elle répond à un certain nombre de réglementations ou de normes relatives à la sécurité des systèmes d'information. Le processus de production d'une signature électronique comporte les étapes suivantes : - le signataire acquiert, auprès d'un tiers de confiance, une paire de clés numériques permettant de réaliser un chiffrement asymétrique. Il s'agit d'une clé privée et unique, détenue exclusivement par le signataire, servant au chiffrement, et d'une clé publique, libre d'accès, servant au déchiffrement ; - une empreinte unique du document électronique à signer est générée grâce à une fonction de hachage ; - l'empreinte unique du document électronique est chiffrée par le détenteur de la clé privée ; - l'empreinte chiffrée est associée au document électronique puis l'ensemble est transféré au destinataire. Le destinataire déchiffre l'empreinte initiale du document électronique à l'aide de la clé publique qu'il détient, génère à nouveau, avec la même fonction de hachage qu'initialement, une empreinte à partir du document électronique reçu et compare l'empreinte déchiffrée et l'empreinte nouvellement générée. Si les deux empreintes sont identiques, le destinataire a la confirmation que le document électronique reçu est strictement le même que le document électronique envoyé et que c'est bien la clé 3 privée correspondant à la clé publique qu'il détient qui a été utilisée par la personne titulaire de cette clé privée pour chiffrer l'empreinte initiale du document électronique et approuver implicitement ledit document électronique. Le destinataire s'assure de la validité de la signature électronique grâce à la consultation d'un certificat indiquant l'identité de l'organisme qui a délivré les clés, les caractéristiques de la personne liée à la clé publique utilisée (nom, prénom, fonction dans l'entreprise...). Ce certificat peut avoir été transmis avec le document électronique ou être obtenu par ailleurs. Enfin, l'usage de la clé publique pour chiffrer un document électronique permet de le rendre confidentiel et de ne le destiner qu'au détenteur de la clé privée. Les dispositifs et les processus de l'art antérieur de production d'une signature électronique ne permettent pas de produire, de signer et d'enregistrer une attestation électronique contenant une pluralité de mentions. En effet, il est par exemple impossible d'attester qu'un document électronique a été lu, mais non approuvé, a été rédigé, mais non approuvé. Ainsi, la notion de traçabilité, c'est-à-dire la possibilité d'attester les différents statuts qu'un même document électronique peut revêtir à travers le temps, ne peut donc pas être implémentée. On ne peut pas, par exemple, attester que le document électronique a été rédigé par telle personne puis lu par telle autre personne puis 4 reçu par telle autre personne puis approuvé par telle autre personne.... Cette liste n'est pas exhaustive. En outre, ces dispositifs ne permettent pas à une pluralité de signataires de produire, de signer et d'enregistrer successivement une attestation électronique relative à un même document électronique. Par exemple, une personne atteste avoir rédigé un contrat, puis trois autres personnes l'approuvent successivement.
Par ailleurs, ces dispositifs ne permettent pas de produire, de signer et d'enregistrer une attestation électronique relative à un lot de documents électroniques. Par exemple, une personne atteste avoir émis et approuve, en une seule opération, un lot de dix factures. Enfin, ces dispositifs ne permettent pas de créer une signature électronique sans modifier le document électronique lui-même puisque son empreinte chiffrée y est associée.
Le but de l'invention est un dispositif et un procédé permettant à une pluralité de signataires, de produire, de signer et d'enregistrer une attestation électronique contenant une pluralité de mentions applicables à un lot de documents électroniques (tout fichier informatique susceptible d'être visualisé ou écouté), sans affecter lesdits documents électroniques et permettant de consulter toutes les informations relatives aux attestations électroniques déjà signées et enregistrées.
Un autre but de l'invention est de se conformer aux normes relatives à la sécurité des systèmes d'information, notamment en assurant la protection des documents électroniques et des opérations y afférentes contre toute modification ou falsification avec d'autres méthodes que le 5 chiffrement. Ainsi, les attestations électroniques signées et enregistrées peuvent être reconnues en justice au titre de preuve, avec inversion de la charge de la preuve. Un autre but de l'invention est de permettre une vérification des informations disponibles sur les signataires avant que leur signature ne soit définitivement entérinée. Ainsi, on s'affranchit de la gestion des certificats liés à la validation a posteriori des signatures électroniques.
Un autre but de l'invention est de valider l'identité des personnes en comparant des éléments obtenus lors de la signature avec une référence localisée exclusivement dans une base de données centrale. Ainsi, on garantit au mieux le caractère inviolable de la signature. Un autre but de l'invention est de conditionner le déchiffrement et la mise à disposition d'un document électronique déchiffré à la signature et à l'enregistrement d'une attestation électronique reconnaissant cette mise à disposition. Ainsi, le destinataire exclusif d'un document électronique confidentiel est contraint d'en accuser réception pour pouvoir le lire. EXPOSE DE L'INVENTION Les buts de l'invention sont atteints au moyen d'un dispositif comportant une unité de 6 traitement, une carte à puce, un lecteur de cartes à puce doté de trois zones de communication et d'une mémoire subdivisée en quatre compartiments de stockage, un socle de communication destiné à recevoir ledit lecteur de cartes à puce susceptible de communiquer avec ladite unité de traitement et avec une base de données centrale. Ce dispositif comporte en outre trois modules de gestion. Le premier module de gestion est implanté sur l'unité de traitement. Les deuxième module de gestion et troisième module de gestion sont implantés sur le lecteur de cartes à puce. Lesdits trois modules de gestion coopèrent pour réaliser un premier groupe d'opérations lorsque le lecteur de cartes à puce est positionné sur le socle de communication et un deuxième groupe d'opérations lorsque le lecteur de cartes à puce est retiré du socle de communication. Ledit premier groupe d'opérations permet de constituer le lot de documents électroniques à traiter, de vérifier le contenu des documents électroniques devant être couverts par l'attestation électronique et d'enregistrer l'attestation électronique signée. Ledit deuxième groupe d'opérations permet de sécuriser les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, de consulter les attestations électroniques produites, signées et enregistrées par des signataires précédents, de déchiffrer les documents électroniques devant être couvert par l'attestation électronique, de produire et de signer l'attestation électronique. 7 Les buts de l'invention sont par ailleurs atteints grâce à un procédé mis en oeuvre au moyen du dispositif selon l'invention. Les buts de l'invention sont enfin atteints au moyen d'un logiciel qui constitue les trois modules de gestion. L'unité de traitement héberge le premier module de gestion qui est dédié aux opérations du procédé selon l'invention qui se déroulent dans ladite unité de traitement et aux communications entre ladite unité de traitement et le lecteur de cartes à puce. Le lecteur de cartes à puce est un élément mobile comportant une mémoire subdivisée en quatre compartiments de stockage.
Le premier compartiment de stockage est dédié aux données échangées entre l'unité de traitement et le lecteur de cartes à puce. Ledit premier compartiment de stockage communique exclusivement soit avec ledit lecteur de cartes à puce, soit avec ladite unité de traitement. Le deuxième compartiment de stockage est dédié aux données caractérisant les documents électroniques devant être couverts par l'attestation électronique. Ledit deuxième compartiment de stockage communique exclusivement avec le lecteur de cartes à puce. Le troisième compartiment de stockage est dédié aux données temporaires de travail. Ledit troisième compartiment de stockage communique exclusivement avec le lecteur de cartes à puce. 8 Le quatrième compartiment de stockage est dédié aux données d'attestation électronique déjà transmises ou devant être transmises à la base de données centrale. Ledit quatrième compartiment de stockage communique exclusivement avec le lecteur de cartes à puce. Ledit lecteur de cartes à puce comporte aussi trois zones de communication pouvant être ouvertes ou fermées par interruption physique, selon l'opération en cours. La première zone de communication est dédiée aux communications entre le premier compartiment de stockage du lecteur de cartes à puce et l'unité de traitement. Ladite première zone de communication n'autorise aucune autre communication et peut être ouverte ou fermée, par interruption physique, par le lecteur de cartes à puce exclusivement. La deuxième zone de communication est dédiée aux communications entre le lecteur de cartes à puce et la base de données centrale. Ladite deuxième zone de communication n'autorise aucune autre communication et peut être ouverte ou fermée, par interruption physique, par le lecteur de cartes à puce exclusivement. La troisième zone de communication est dédiée aux communications entre le premier compartiment de stockage du lecteur de cartes à puce et ledit lecteur de cartes à puce. Ladite troisième zone de communication n'autorise aucune autre communication et peut être ouverte ou fermée, par interruption physique, par le lecteur de cartes à puce exclusivement. 9 Le lecteur de cartes à puce héberge le deuxième module de gestion qui est dédié aux opérations du procédé selon l'invention qui se déroulent dans ledit lecteur de cartes à puce. Ledit deuxième module de gestion a en permanence un accès exclusif et direct au deuxième compartiment de stockage, au troisième compartiment de stockage et au quatrième compartiment de stockage du lecteur de cartes à puce. Selon l'opération en cours, ledit deuxième module de gestion peut aussi avoir accès, via la troisième zone de communication, au premier compartiment de stockage du lecteur de cartes à puce. Ledit deuxième module de gestion gère en outre un indicateur de statut précisant en permanence quelle est l'opération en cours dans le processus de production, de signature et d'enregistrement d'une attestation électronique. Le lecteur de cartes à puce héberge le troisième module de gestion. Ledit troisième module de gestion a en permanence un accès direct au premier compartiment de stockage du lecteur de cartes à puce. Ledit troisième module de gestion n'accède à aucun autre élément dudit lecteur de cartes à puce et est dédié aux communications avec l'unité de traitement. Les utilisateurs du dispositif selon l'invention son préalablement identifiés et chacun est muni d'une carte à puces dans laquelle sont mémorisées des données personnelles. Le socle de communication peut recevoir le lecteur de cartes à puce et établir une communication avec lui grâce à la première zone de communication et à la deuxième zone de communication dudit lecteur de 10 cartes à puce. Le socle de communication est en outre connecté au réseau téléphonique afin d'établir le réseau privé au moyen duquel le lecteur de cartes à puce et la base de données centrale vont communiquer.
Le recours à un réseau privé permet de protéger au mieux les opérations menées avec ladite base de données centrale. La base de données centrale contient des informations relatives aux signataires potentiels des attestations électroniques. Ladite base de données centrale contient en outre d'autres informations nécessaires au fonctionnement du dispositif selon l'invention. Enfin, le dispositif selon l'invention comporte un site Internet consistant en un réplica partiel et public de la base de données centrale et permettant notamment la consultation des informations relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale.
Les buts de l'invention sont par ailleurs atteints grâce au procédé mis en oeuvre au moyen du dispositif selon l'invention. Ledit procédé comporte un premier groupe d'opérations exécutables lorsque le lecteur de cartes à puce est positionné sur le socle de communication et un deuxième groupe d'opérations exécutables lorsque le lecteur de cartes à puce est retiré du socle de communication. Ledit premier groupe d'opérations permet de constituer le lot de documents électroniques à traiter, 30 de vérifier le contenu des documents électroniques 11 devant être couverts par l'attestation électronique et d'enregistrer l'attestation électronique signée. Lorsque le lecteur de cartes à puce est positionné sur le socle de communication et que l'opération en cours est la constitution du lot de documents électroniques à traiter : - le deuxième module de gestion inactive les outils de commande et de lecture du lecteur de cartes à puce, - la première zone de communication demeure fermée par interruption physique, - la deuxième zone de communication demeure fermée par interruption physique, - la troisième zone de communication demeure ouverte, - le deuxième module de gestion inscrit les instructions ad hoc dans le premier compartiment de stockage, - le deuxième module de gestion ferme la troisième zone de communication par interruption physique. Ainsi, les données contenues dans les deuxième, troisième et quatrième compartiments de stockage sont inaccessibles à l'unité de traitement et sont donc protégées contre toute modification ou falsification qui pourraient provenir de ladite unité de traitement, - le deuxième module de gestion ouvre la première zone de communication permettant ainsi à la communication entre le premier compartiment de stockage et l'unité de traitement de s'établir, - la communication entre le premier compartiment de stockage et l'unité de traitement s'établie grâce au premier module de gestion qui teste régulièrement la 12 possibilité d'accéder audit premier compartiment de stockage et initie la communication en collaboration avec le troisième module de gestion. Ladite communication peut faire l'objet d'une sécurisation par chiffrement et protéger ainsi l'opération en cours contre toute modification ou falsification, - les instructions introduites dans le premier compartiment de stockage sont lues par le premier module de gestion qui fait apparaître ledit premier compartiment de stockage sur l'unité de traitement comme un lecteur de mémoire de masse accessible en lecture et écriture. Lorsque le lecteur de cartes à puce est positionné sur le socle de communication et que l'opération en cours est la vérification du contenu des documents électroniques devant être couvert par l'attestation électronique : - le deuxième module de gestion inactive les outils de commande et de lecture du lecteur de cartes à puce, - la première zone de communication demeure fermée par interruption physique, - la deuxième zone de communication demeure fermée par interruption physique, - la troisième zone de communication demeure ouverte, - le deuxième module de gestion inscrit les instructions ad hoc dans le premier compartiment de stockage, - le deuxième module de gestion ferme la troisième zone de communication par interruption physique. Ainsi, les données contenues dans les deuxième, troisième et quatrième compartiments de stockage sont 13 inaccessibles à l'unité de traitement et sont donc protégées contre toute modification ou falsification qui pourraient provenir de ladite unité de traitement, - le deuxième module de gestion ouvre la première zone de communication permettant ainsi à la communication entre le premier compartiment de stockage et l'unité de traitement de s'établir, - la communication entre le premier compartiment de 10 stockage et l'unité de traitement s'établie grâce au premier module de gestion qui teste régulièrement la possibilité d'accéder audit premier compartiment de stockage et initie la communication en collaboration avec le troisième module de gestion. Ladite 15 communication peut faire l'objet d'une sécurisation par chiffrement et protéger ainsi l'opération en cours contre toute modification ou falsification, - les instructions introduites dans le premier compartiment de stockage sont lues par le premier 20 module de gestion qui reserve ledit premier compartiment de stockage à son usage exclusif. Lorsque le lecteur de cartes à puce est positionné sur le socle de communication et que l'opération en cours est l'enregistrement de 25 l'attestation électronique signée : - le deuxième module de gestion inactive les outils de commande et de lecture du lecteur de cartes à puce, - la première zone de communication demeure fermée par interruption physique. Ainsi, les opérations menées 30 avec la base de données centrale sont inaccessibles à l'unité de traitement et sont donc protégées contre 14 toute modification ou falsification qui pourraient provenir de ladite unité de traitement, - le deuxième module de gestion ouvre la deuxième zone de communication permettant ainsi à la communication entre le lecteur de cartes à puce et la base de données centrale de s'établir, - la troisième zone de communication demeure ouverte, - lorsque les opérations avec la base de données centrale sont terminées, le dispositif est automatiquement rétabli dans la configuration ad hoc, selon le résultat desdites opérations menées avec la base de données centrale. Ledit deuxième groupe d'opérations permet de sécuriser les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, de consulter les attestations électroniques produites, signées et enregistrées par les signataires précédents, de déchiffrer les documents électroniques devant être couvert par l'attestation électronique, de produire et de signer l'attestation électronique. Les opérations du deuxième groupe d'opérations ne peuvent être exécutées que sur instructions de l'utilisateur, lorsque le lecteur de cartes à puce est retiré du socle de communication. Lesdites opérations sont donc protégées contre toute modification ou falsification qui pourraient provenir de l'unité de traitement. Lorsque le lecteur de cartes à puce est retiré du socle de communication : 15
- le deuxième module de gestion ferme par interruption physique la première zone de communication. C'est la configuration par défaut en vue d'un positionnement sur le socle de communication, - le deuxième module de gestion ferme par interruption physique la deuxième zone de communication. C'est la configuration par défaut en vue d'un positionnement sur le socle de communication, - le deuxième module de gestion ouvre la troisième zone 10 de communication, - le deuxième module de gestion active les outils de commande et de lecture du lecteur de cartes à puce, Ainsi, des documents électroniques présents sur l'unité de traitement peuvent être introduits par 15 le signataire dans le premier compartiment de stockage du lecteur de cartes à puce lorsque celui-ci est positionné sur le socle de communication. Un lot de documents électroniques peut ainsi être constitué. Cette caractéristique permet donc la production et la 20 signature d'une attestation électronique relative à un lot de documents électroniques. Selon un mode de réalisation, l'introduction des documents électroniques dans le premier compartiment de stockage du lecteur de cartes à 25 puce est automatisée en faisant appel à des logiciels installés sur l'unité de traitement. Le lot de documents électroniques étant constitué, celui-ci peut être déplacé, par le lecteur de cartes à puce, du premier compartiment de stockage 30 (données échangées entre l'unité de traitement et le lecteur de cartes à puce) vers le troisième 16 compartiment de stockage (données temporaires de travail) dudit lecteur de cartes à puce. Ces documents électroniques et les opérations y afférentes vont donc être protégés de toute modification ou falsification en étant séparés physiquement de l'unité de traitement et en étant soumis à des mécanismes de sécurité propres au lecteur de cartes à puce. Cette caractéristique permet de s'affranchir ou de compléter la protection par chiffrement.
Ce déplacement du lot de documents électroniques n'est possible qu'ordonné par le signataire à l'aide des outils de commande du lecteur de cartes à puce lorsque celui-ci n'est pas positionné sur le socle de communication. Aucune violation du lecteur de cartes à puce à partir de l'unité de traitement n'est donc possible pendant cette opération. Le contenu des documents électroniques devant être couverts par l'attestation électronique peut être vérifié, par chaque signataire successif, à l'aide du premier module de gestion lorsque le lecteur de cartes à puce est positionné sur le socle de communication. Le caractère identique du document électronique vérifié et du document électronique ayant été retenu pour être couvert par l'attestation électronique est contrôlé en comparant l'empreinte, générée par fonction de hachage, du document électronique vérifié et les empreintes, générées par fonction de hachage, conservées et protégées dans le deuxième compartiment de stockage du lecteur de cartes à puce (données caractérisant les documents électroniques devant être couverts par l'attestation 17 électronique). Plusieurs signataires successifs peuvent donc s'assurer du contenu des documents électroniques devant être couverts par chaque attestation électronique et par extension obtenir la garantie qu'ils produisent et signent tous des attestations électroniques relatives aux mêmes documents électroniques. Le lecteur de cartes à puce permet à chaque signataire de consulter les attestations électroniques produites, signées et enregistrées par les signataires précédents, pour le même lot de documents électroniques. Chaque signataire peut donc produire et signer une attestation électronique relative aux mêmes documents électroniques en toute connaissance de cause.
Cette consultation n'est possible que lorsque le lecteur de cartes à puce n'est pas positionné sur le socle de communication. Aucune violation du lecteur de cartes à puce à partir de l'unité de traitement n'est donc possible pendant cette opération. Le choix des mentions devant être incluses dans l'attestation électronique et la demande de déchiffrement des documents électroniques peuvent ensuite être réalisés à l'aide du lecteur de cartes à puce. Cette opération n'est possible que lorsque le lecteur de cartes à puce n'est pas positionné sur le socle de communication. Aucune violation du lecteur de cartes à puce à partir de l'unité de traitement n'est donc possible pendant cette opération. 18 La liste des mentions disponibles pour les attestations électroniques sur le lecteur de cartes à puce est paramétrable. Le contenu des attestations électroniques qu'il est possible de signer n'est donc pas limité. Lorsque les mentions à inclure dans l'attestation électronique ont été choisies et qu'éventuellement une demande de déchiffrement des documents électroniques a été faite, le signataire signe en s'identifiant à l'aide du lecteur de cartes à puce. Il présente ses empreintes digitales à un module du lecteur de cartes à puce dédié à cet effet, introduit sa carte à puce dans le lecteur de cartes à puce et compose un code personnel. Cette identification n'est possible que lorsque le lecteur de cartes à puce n'est pas positionné sur le socle de communication. Aucune violation du lecteur de cartes à puce et de la carte à puce introduite à partir de l'unité de traitement n'est donc possible pendant cette opération.
Lorsque l'identification du signataire a été réalisée, la production de l'attestation électronique signée et le déchiffrement éventuel des documents électroniques sont réalisés automatiquement par le lecteur de cartes à puce à l'aide des différentes données recueillies jusqu'à cette étape du procédé. Ces opérations ne sont possibles que lorsque le lecteur de cartes à puce n'est pas positionné sur le socle de communication. Aucune violation du lecteur de cartes à puce à partir de l'unité de traitement n'est donc possible pendant ces opérations. 19 L'attestation électronique ne contient pas les documents électroniques concernés, mais uniquement leur empreinte, générée par fonction de hachage, et n'impliquent aucune modification des documents électroniques originaux. Lorsque l'attestation électronique est produite et signée, l'identité du signataire, validée en partie à l'aide du lecteur de cartes à puce, doit aussi être validée par la base de données centrale en positionnant le lecteur de cartes à puce sur le socle de communication. La signature de l'attestation électronique n'est donc pas entérinée tant que l'identité du signataire n'a pas fait l'objet des vérifications ad hoc. Cette caractéristique permet de s'affranchir de la gestion des certificats liée à la validation, à posteriori, des signatures électroniques. La validation de l'identité du signataire consiste à s'assurer que l'utilisateur de la carte à puce en est bien le titulaire. Pour cela, le code personnel du signataire composé à partir du lecteur de cartes à puce est comparé à celui qui est inscrit sur la carte à puce et les empreintes digitales lues à partir du lecteur de cartes à puce sont comparées à celles qui sont inscrites dans la base de données centrale. Les empreintes digitales ne figurant jamais sur la carte à puce, elles ne peuvent donc pas être obtenues, même par violation de cette carte. Cette caractéristique permet de valider l'identité des signataires en comparant des éléments obtenus lors de la signature avec une référence localisée exclusivement dans une base de données centrale. L'inviolabilité du 20 processus d'identification du signataire est ainsi accrue. Selon un mode de réalisation, d'autres vérifications que celles relatives à l'identité du signataire sont conduites. On peut par exemple vérifier la validité de la carte à puce sur une période donnée, ou l'existence d'une déclaration de perte ou de vol de ladite carte à puce. Une fois l'identité du signataire validée par la base de données centrale, l'attestation électronique signée y est automatiquement enregistrée. Ce n'est qu'à l'issue de cet enregistrement que le signataire peut récupérer d'éventuels documents électroniques déchiffrés au sein du lecteur de cartes à puce. Cette caractéristique permet de conditionner le déchiffrement et la mise à disposition d'un document électronique déchiffrés à la signature et à l'enregistrement d'une attestation électronique reconnaissant cette mise à disposition. Ainsi, le destinataire exclusif d'un document électronique confidentiel est contraint d'en accuser réception pour pouvoir le lire. La production, la signature et l'enregistrement d'une attestation électronique relative aux mêmes documents électroniques peuvent être mises en oeuvre de manière répétitive et indéfinie. Plusieurs signataires successifs peuvent donc produire, signer et enregistrer une attestation électronique relative à un même document électronique ou à un même lot de documents électroniques. 21 Le processus peut être réinitialisé à tout moment pour prendre en considération d'autres documents électroniques. Les informations relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale sont consultables grâce au site Internet du dispositif. Les buts de l'invention sont enfin atteints par un logiciel qui constitue les trois modules de gestion implantés sur l'unité de traitement et le lecteur de cartes à puce. Le logiciel selon l'invention comporte un premier groupe d'instructions pour commander les opérations exécutables lorsque le lecteur de cartes à puce est positionné sur le socle de communication et un deuxième groupe d'instructions pour commander les opérations exécutables lorsque le lecteur de cartes à puce est retiré du socle de communication. Ledit premier groupe d'opérations permet de constituer le lot de documents électroniques à traiter, de vérifier le contenu des documents électroniques devant être couverts par l'attestation électronique et d'enregistrer l'attestation électronique signée. Ledit deuxième groupe d'opérations permet de sécuriser les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, de consulter les attestations électroniques produites, signées et enregistrées par les signataires précédents, de déchiffrer les documents électroniques devant être couvert par l'attestation 22 électronique, de produire et de signer l'attestation électronique. BRÈVE DESCRIPTION DES DESSINS D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles: - la figure 1 illustre schématiquement un dispositif selon l'invention, - la figure 2 représente un diagramme illustrant les étapes d'installation du dispositif de la figure 1, - la figure 3 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la constitution d'un lot de documents électroniques et de la sécurisation des données caractérisant les documents électroniques devant être couverts par l'attestation électronique, la figure 4 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique, - la figure 5 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents, - la figure 6 représente un diagramme illustrant les étapes d'utilisation du dispositif lors du déchiffrement des documents électroniques devant 23 être couvert par une attestation électronique ainsi que lors de la production et de la signature d'une attestation électronique, - la figure 7 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de l'enregistrement d'une attestation électronique signée, - la figure 8 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la consultation par Internet des informations relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale, - la figure 9 représente un diagramme illustrant les étapes d'utilisation du dispositif lors du chiffrement de documents électroniques, - la figure 10 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsque le lecteur de cartes à puce est positionné sur le socle de communication. - la figure 11 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsque le lecteur de cartes à puce est retiré du socle de communication. - la figure 12 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsqu'est demandée la sécurisation des données caractérisant les documents électroniques devant être couverts par l'attestation électronique. - la figure 13 représente un diagramme illustrant les étapes de fonctionnement du dispositif 24 lorsque la composition du code personnel du signataire est validée. - la figure 14 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsqu'une attestation électronique signée doit être enregistrée dans la base de données centrale. EXPOSÉ DÉTAILLÉ DE MODES DE RÉALISATION PARTICULIERS La figure 1 illustre un dispositif de production, de signature et d'enregistrement d'une attestation électronique contenant une pluralité de mentions applicables à un lot de documents électroniques et susceptible d'être signée par une pluralité de signataires. Ce dispositif comporte une unité de traitement 2, une carte à puce 3, un lecteur de cartes à puce 4 doté de trois zones de communication 5, 6, 7 et d'une mémoire subdivisée en quatre compartiments de stockage 8, 9, 10, 11, un socle de communication 12 destiné à recevoir ledit lecteur de cartes à puce 4 susceptible de communiquer avec ladite unité de traitement 2 et avec une base de données centrale 13. Ce dispositif comporte en outre trois modules de gestion, soit un premier module de gestion 1 implanté sur l'unité de traitement 2, un deuxième module de gestion 15 et troisième module de gestion 16 implantés sur le lecteur de cartes à puce 4. Lesdits modules de gestion 1, 15 et 16 coopèrent pour réaliser un premier groupe d'opérations lorsque le lecteur de cartes à puce 4 est positionné sur le socle de communication 12 et un deuxième groupe d'opérations lorsque le lecteur de cartes à puce 4 est retiré du 25 socle de communication 12. Le premier groupe d'opérations permet de constituer le lot de documents électroniques à traiter, de vérifier le contenu des documents électroniques devant être couverts par l'attestation électronique et d'enregistrer l'attestation électronique signée. Le deuxième groupe d'opérations permet de sécuriser les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, de consulter les attestations électroniques produites, signées et enregistrées par des signataires précédents, de déchiffrer les documents électroniques devant être couvert par l'attestation électronique, de produire et de signer l'attestation électronique.
L'unité de traitement 2 héberge le premier module de gestion 1 qui est dédié aux opérations du procédé selon l'invention qui se déroulent dans ladite unité de traitement 2 et aux communications avec le troisième module de gestion 16 .
Dans le mode préféré de réalisation de l'invention, l'unité de traitement 2 est un ordinateur qui comporte des logiciels classiques de traitement de texte, de lecture de sons et de communication. Le lecteur de cartes à puce 4 est un élément 25 mobile comportant une mémoire subdivisée en quatre compartiments de stockage. Le premier compartiment de stockage 8 est dédié aux données échangées entre l'unité de traitement 2 et le lecteur de cartes à puce 4, et est configuré 30 pour communiquer exclusivement soit avec le deuxième module de gestion 15 via la troisième zone de 26 communication 6, soit avec le premier module de gestion 1 via le troisième module de gestion 16 et la première zone de communication 5. Dans le mode préféré de réalisation de l'invention, lesdites données échangées entre l'unité de traitement 2 et le lecteur de cartes à puce 4 sont constituées par les documents électroniques du lot à traiter, par les empreintes, générées par fonction de hachage, des documents électroniques dont le contenu vient d'être vérifié par le signataire et par les instructions données par le deuxième module de gestion 15 au premier module de gestion 1. Le deuxième compartiment de stockage 9 est dédié aux données caractérisant les documents électroniques devant être couverts par l'attestation électronique. Ledit deuxième compartiment de stockage 9 est configuré pour communiquer directement et exclusivement avec le deuxième module de gestion 15.
Dans le mode préféré de réalisation de l'invention, lesdites données sont constituées par le nom des documents électroniques devant être couverts par l'attestation électronique, par l'indicateur précisant si leur contenu a été vérifié avec succès par le signataire et par les empreintes, générées par fonction de hachage, desdits documents électroniques. Le troisième compartiment de stockage 10 est dédié aux données temporaires de travail et est configuré pour communiquer directement et exclusivement avec le deuxième module de gestion 15. 27 Dans le mode préféré de réalisation de l'invention, lesdites données temporaires de travail comportent les documents électroniques à déchiffrer, les documents électroniques issus d'un déchiffrement, le code des mentions choisies pour être incluses dans l'attestation électronique, la définition des empreintes digitales du signataire lues par le lecteur de cartes à puce 4, le code personnel composé par le signataire afin d'autoriser l'utilisation de la carte à puce 3, l'identité du titulaire de la carte à puce 3, le code d'identification unique du titulaire de la carte à puce 3, la clé privée de chiffrement attribuée à la personne physique ou morale représentée par le titulaire de la carte à puce 3, la clé publique de chiffrement des échanges avec la base de données centrale 13. Le quatrième compartiment de stockage 11 est dédié aux données d'attestation électronique déjà transmises ou devant être transmises à la base de données centrale 13 et est configuré pour communiquer directement et exclusivement avec le deuxième module de gestion 15. Dans le mode préféré de réalisation de l'invention, lesdites données sont organisées en fichier, dénommé fichier d'attestation électronique. Chaque fichier d'attestation électronique est généré par un signataire. Les fichiers d'attestation électronique présents dans le lecteur de cartes à puce 4 lors d'une même opération sont relatifs à un même lot de documents électroniques et ont fait l'objet d'un enregistrement dans la base de données centrale 13. 28 Seul le dernier d'entre eux peut n'avoir pas encore été transmis à ladite base de données centrale 13. Lesdits fichiers d'attestation électronique comportent : les empreintes, générées par fonction de hachage, des documents électroniques couvert par l'attestation électronique, l'identité du titulaire de la carte à puce 3, le code d'identification unique du titulaire de la carte à puce 3, la clé privée de chiffrement attribuée à la personne physique ou morale représentée par le titulaire de la carte à puce 3, la définition des empreintes digitales du signataire lues par le lecteur de cartes à puce 4, le code personnel composé par le signataire afin d'autoriser l'utilisation de la carte à puce 3, le code des mentions choisies pour être incluses dans l'attestation électronique, l'identifiant unique du fichier d'attestation électronique et l'horodatage de la constitution du fichier d'attestation électronique. Ledit lecteur de cartes à puce 4 comporte aussi trois zones de communication pouvant être ouvertes ou fermées par interruption physique, selon l'opération en cours. La première zone de communication 5 est dédiée aux communications entre le premier module de gestion 1 et le troisième module de gestion 16, donc par extension entre le premier compartiment de stockage 8 du lecteur de cartes à puce 4 et l'unité de traitement 2. Ladite première zone de communication 5 n'autorise aucune autre communication et peut être ouverte ou fermée, par interruption physique, par le deuxième module de gestion 15 exclusivement. 29 Avantageusement, ladite première zone de communication 5 permet aussi la recharge électrique dudit lecteur de cartes à puce 4. La deuxième zone de communication 7 est dédiée aux communications entre le deuxième module de gestion 15 et la base de données centrale 13, donc par extension entre le lecteur de cartes à puce 4 et la base de données centrale 13. Ladite deuxième zone de communication 7 n'autorise aucune autre communication et peut être ouverte ou fermée, par interruption physique, par le deuxième module de gestion 15 exclusivement. La troisième zone de communication 6 est dédiée aux communications entre le premier compartiment de stockage 8 du lecteur de cartes à puce 4 et le deuxième module de gestion 15, donc par extension entre le premier compartiment de stockage 8 du lecteur de cartes à puce 4 et le reste dudit lecteur de cartes à puce 4. Ladite troisième zone de communication 6 n'autorise aucune autre communication et peut être ouverte ou fermée, par interruption physique, par le deuxième module de gestion 15 exclusivement. Dans le mode préféré de réalisation de l'invention, le lecteur de cartes à puce 4 comporte une zone de lecture de cartes à puce 3 agencée de manière à empêcher ledit lecteur de cartes à puce 4 d'être positionné sur le socle de communication 12 quand une carte à puce 3 est insérée dans ladite zone de lecture. Le lecteur de cartes à puce 4 héberge le deuxième module de gestion 15 qui est dédié aux opérations du procédé selon l'invention qui se 30 déroulent dans ledit lecteur de cartes à puce 4. Ledit deuxième module de gestion 15 a en permanence un accès exclusif et direct au deuxième compartiment de stockage 9, au troisième compartiment de stockage 10 et au quatrième compartiment de stockage 11 du lecteur de cartes à puce 4. Selon l'opération en cours, ledit deuxième module de gestion 15 peut aussi avoir accès, via la troisième zone de communication 6, au premier compartiment de stockage 8 du lecteur de cartes à puce 4. Ledit deuxième module de gestion 15 gère en outre un indicateur de statut précisant en permanence quelle est l'opération en cours dans le processus de production, de signature et d'enregistrement d'une attestation électronique.
Dans le mode préféré de réalisation de l'invention, ledit indicateur de statut prend les valeurs suivantes : I1 tant qu'aucune donnée caractérisant les documents électroniques devant être couverts par l'attestation électronique n'a été sécurisée dans le lecteur de cartes à puce 4, I2 dès que les données caractérisant des documents électroniques non chiffrés, devant être couverts par l'attestation électronique, ont été sécurisées dans le lecteur de cartes à puce 4, 13 dès que les données caractérisant des documents électroniques chiffrés, devant être couverts par l'attestation électronique, ont été sécurisées dans le lecteur de cartes à puce 4, I4 dès qu'une attestation électronique a été produite et signée, I5 dès qu'une demande de déchiffrement a été faite et que l'attestation électronique correspondante a été produite et signée. 31 Le lecteur de cartes à puce 4 héberge le troisième module de gestion 16 qui a en permanence un accès direct au premier compartiment de stockage 8 du lecteur de cartes à puce 4. Ledit troisième module de gestion 16 n'accède à aucun autre élément dudit lecteur de cartes à puce 4 et est dédié aux communications avec le premier module de gestion 1. Avantageusement, le lecteur de cartes à puce 4 comporte aussi un écran pour permettre la diffusion d'informations et de choix au signataire, un pavé alphanumérique ou un écran tactile grâce auquel le signataire peut donner des instructions au lecteur de cartes à puce 4, une zone de lecture d'empreintes digitales permettant au lecteur de cartes à puce 4 d'acquérir la définition des empreintes digitales du signataire et un indicateur lumineux signalant l'état de la charge électrique du lecteur de cartes à puce 4 (déchargé, en charge, chargé). Dans une variante de réalisation de l'invention, le lecteur de cartes à puce 4 est intégré à un téléphone portable. Dans cette configuration, outre la mutualisation possible d'un certain nombre de modules (écran, écran tactile, pavé alphanumérique...), ledit lecteur de cartes à puce 4 peut communiquer soit avec un ordinateur, via le socle de communication 12, soit avec le reste du téléphone portable qui représente alors un autre type d'unité de traitement 2. Les utilisateurs du dispositif selon l'invention son préalablement identifiés et chacun est muni d'une carte à puces 3 dans laquelle sont mémorisées des données personnelles. 32 Dans le mode préféré de réalisation de l'invention, lesdites données comportent l'identité du titulaire de la carte à puce 3, le code personnel du titulaire de la carte à puce 3, nécessaire à l'utilisation de ladite carte à puce 3, le code d'identification unique du titulaire de la carte à puce 3, la clé privée de chiffrement attribuée à la personne physique ou morale représentée par le titulaire de la carte à puce 3 et la clé publique de chiffrement des échanges avec la base de données centrale 13. Dans un mode particulier d'utilisation de l'invention, la personne représentée par le titulaire de la carte à puce 3 peut être ledit titulaire, mais peut aussi être une personne morale.
Dans ce dernier cas, un document électronique peut être destiné à une personne morale en étant chiffré par la clé publique de chiffrement de ladite personne morale sans qu'il soit besoin de connaître une personne physique destinataire en particulier. Au sein de l'entité qui réceptionne le document électronique chiffré, plusieurs personnes physiques représentant la même personne morale, et partageant donc la même clé privée de chiffrement sur leur carte à puce 3, pourront le déchiffrer.
Le socle de communication 12 peut recevoir le lecteur de cartes à puce 4 et établir une communication avec lui grâce à la première zone de communication 5 et à la deuxième zone de communication 7.
Préférentiellement, la connexion du socle de communication 12 à l'unité de traitement 2 est 33 réalisée par un câble USB (Universal Serial Bus). Cependant, la communication entre le socle de communication 12 et l'unité de traitement 2 peut être réalisé sans fil par une liaison Wi-Fi (Wireless Fidelity) ou une liaison Bluetooth sans sortir du cadre de l'invention. Le socle de communication 12 est en outre connecté au réseau téléphonique afin d'établir le réseau privé au moyen duquel le lecteur de cartes à puce 4 et la base de données centrale 13 vont communiquer. La base de données centrale 13 contient des informations relatives aux signataires potentiels des attestations électroniques. Dans le mode préféré de réalisation de l'invention, lesdites informations comportent l'identifiant unique et pérenne de chaque titulaire de carte à puce 3. Cet identifiant n'est jamais exposé à l'extérieur de la base de données centrale 13, le code d'identification unique de chaque titulaire de carte à puce 3. Ce code est rattaché à l'identifiant unique et pérenne et est implanté sur la carte à puce 3. Il change régulièrement pour des raisons de sécurité, le code personnel du titulaire de la carte à puce, nécessaire à l'utilisation de ladite carte à puce 3. Ce code est implanté sur la carte à puce 3, la définition des empreintes digitales de chaque titulaire de carte à puce 3. Cette définition d'empreintes digitales n'est jamais exposée à l'extérieur de la base de données centrale 13. 34 La base de données centrale 13 contient en outre d'autres informations nécessaires au fonctionnement du dispositif selon l'invention. Dans le mode préféré de réalisation de l'invention, lesdites informations comportent la clé privée de chiffrement attribuée à chaque personne, physique ou morale, représentée par les titulaires de carte à puce 3. Ladite clé privée de chiffrement est implantée sur la carte à puce 3 et change régulièrement pour des raisons de sécurité, la clé publique de chiffrement attribuée à chaque personne, physique ou morale, représentée par les titulaires de carte à puce 3. Ladite clé publique de chiffrement est publiée à l'aide du site Internet du dispositif 14, toutes les informations relatives aux attestations électroniques déjà signées et enregistrées, la clé privée de chiffrement des échanges avec le lecteur de cartes à puce 4. Ladite clé privée de chiffrement change régulièrement pour des raisons de sécurité.
Le dispositif comporte enfin un site Internet 14 consistant en un réplica partiel et public de la base de données centrale 13. Dans le mode préféré de réalisation de l'invention, ledit site Internet 14 contient les informations publiques relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale 13 et les clés publiques de chiffrement attribuées à chaque personne, physique ou morale, représentée par les titulaires de carte à puce 3. L'accès audit site est sécurisé et se réalise à travers un compte personnel prédéfini. 35 Lorsque le lecteur de cartes à puce 4 est positionné sur le socle de communication 12, les première zone de communication 5, deuxième zone de communication 7 et troisième zone de communication 6 sont configurées pour permettre soit une communication exclusive entre le premier compartiment de stockage 8 du lecteur de cartes à puce 4 et l'unité de traitement 2, soit une communication exclusive entre le lecteur de cartes à puce 4 et la base de données centrale 13 ; Dans le premier cas, la troisième zone de communication 6 est fermée par interruption physique, la première zone de communication 5 est ouverte et la deuxième zone de communication 7 est fermée par interruption physique.
Dans le deuxième cas, la première zone de communication 5 est fermée par interruption physique, la troisième zone de communication 6 est ouverte et la deuxième zone de communication 7 est ouverte. Lorsque le lecteur de cartes à puce 4 est retiré du socle de communication 12, les première zone de communication 5, deuxième zone de communication 7 et troisième zone de communication 6 sont rétablies dans leur configuration par défaut, c'est-dire, la première zone de communication 5 est fermée par interruption physique, la deuxième zone de communication 7 est fermée par interruption physique et la troisième zone de communication 6 est ouverte. Installation du dispositif Avant l'utilisation du dispositif de l'invention, le premier module de gestion 1 et le socle de communication 12 sont installés. 36 La figure 2 représente un diagramme illustrant les étapes d'installation du dispositif selon l'invention. A l'étape 200, le premier module de gestion 1 n'est pas installé sur l'unité de traitement 2 et le socle de communication 12 n'est pas connecté à ladite unité de traitement 2. A l'étape 210, l'utilisateur installe le premier module de gestion 1 sur l'unité de traitement 2. A l'étape 220, si le premier module de gestion 1 n'est pas correctement installé sur l'unité de traitement 2, l'utilisateur en est informé par l'unité de traitement 2. Il est par ailleurs invité à renouveler l'installation. Le processus reprend à l'étape 210. A l'étape 220, si le premier module de gestion 1 est correctement installé sur l'unité de traitement 2, l'utilisateur en est informé par l'unité de traitement 2. Il est par ailleurs invité à connecter le socle de communication 12 à l'unité de traitement 2. Le processus passe à l'étape 230. A l'étape 230, l'utilisateur connecte le socle de communication 12 à l'unité de traitement 2. Il est informé par ladite unité de traitement 2 que ledit socle de communication 12 est connecté et qu'il fonctionne correctement. A l'étape 240, le premier module de gestion 1 est installé sur l'unité de traitement 2 et le socle de communication 12 est connecté à ladite unité de traitement 2. 37 Lorsqu'il est mis à disposition de l'utilisateur pour la première fois, le lecteur de cartes à puce 4 est initialisé et chargé électriquement.
Utilisation du dispositif pour la constitution d'un lot de documents électroniques et pour la sécurisation des données caractérisant les documents électroniques devant être couverts par l'attestation électronique Lorsque le lecteur de cartes à puce 4 n'a jamais été positionné sur le socle de communication 12, l'utilisateur est informé par le lecteur de cartes à puce 4 qu'il peut commencer la constitution d'un lot de documents électroniques en positionnant le lecteur de cartes à puce 4 sur le socle de communication 12.
La figure 3 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la constitution d'un lot de documents électroniques et de la sécurisation des données caractérisant les documents électroniques devant être couverts par l'attestation électronique A l'étape 300, la constitution du lot de documents électroniques doit être commencée ou poursuivie. A l'étape 302, si le lecteur de cartes à puce 4 n'est pas positionné sur le socle de communication 12, le processus passe à l'étape 304. A l'étape 304, l'utilisateur positionne le lecteur de cartes à puce 4 sur le socle de communication 12. Il est alors informé, par le lecteur de cartes à puce 4, que celui-ci est connecté et qu'il fonctionne correctement et qu'il peut, le cas échéant, 38 demander la sécurisation des données caractérisant les documents électroniques du lot constitué en retirant préalablement le lecteur de cartes à puce 4 du socle de communication 12. Par ailleurs, le premier compartiment de stockage 8 du lecteur de cartes à puce 4 est présenté à l'utilisateur sur l'unité de traitement 2, comme un lecteur de mémoire de masse. L'utilisateur est informé par l'unité de traitement 2 qu'il peut commencer ou poursuivre la constitution du lot de documents électroniques. Dans ce lecteur de mémoire de masse, l'utilisateur peut, par tout moyen à disposition sur l'unité de traitement 2, ajouter des documents au lot de documents électroniques, supprimer des documents du lot de documents électroniques, ou modifier des documents du lot de documents électroniques. A l'étape 302, si le lecteur de cartes à puce 4 est positionné sur le socle de communication 12, le processus passe à l'étape 306. A l'étape 306, s'il convient d'ajouter un 20 ou plusieurs documents au lot constitué, le processus passe à l'étape 308. A l'étape 308, l'utilisateur ajoute des documents électroniques au lot constitué. A l'étape 306, s'il ne convient pas 25 d'ajouter un ou plusieurs documents au lot constitué, le processus passe à l'étape 310. A l'étape 310, s'il convient de supprimer un ou plusieurs documents électroniques au lot constitué, le processus passe à l'étape 312. 30 A l'étape 312, l'utilisateur supprime des documents électroniques au lot constitué. 39 A l'étape 310, s'il ne convient pas de supprimer un ou plusieurs documents électroniques au lot constitué, le processus passe à l'étape 314. A l'étape 314, s'il convient de modifier un ou plusieurs documents électroniques du lot constitué, le processus passe à l'étape 316. A l'étape 316, l'utilisateur modifie des documents électroniques du lot constitué. A l'étape 314, s'il ne convient pas de 10 modifier un ou plusieurs documents électroniques du lot constitué, le processus passe à l'étape 318. A l'étape 318, s'il convient de ne pas retirer le lecteur de cartes à puce 4 du socle de communication 12, le processus reprend à l'étape 306. 15 A l'étape 318, s'il convient de retirer le lecteur de cartes à puce 4 du socle de communication 12, le processus passe à l'étape 320. A l'étape 320, l'utilisateur retire le lecteur de cartes à puce 4 du socle de communication 20 12. L'utilisateur est alors informé par le lecteur de cartes à puce 4 qu'il peut commencer ou poursuivre la constitution du lot de documents électroniques en positionnant ledit lecteur de cartes à puce 4 sur un socle de communication 12. Par ailleurs, si un lot de 25 documents électroniques est en cours de constitution, la liste de tous les documents électroniques qu'il contient et la commande permettant la sécurisation des données caractérisant les documents électroniques du lot constitué sont présentées à l'utilisateur par le 30 lecteur de cartes à puce 4. 40 A l'étape 322, s'il ne convient pas de sécuriser les données caractérisant les documents électroniques du lot constitué, le processus reprend à l'étape 300. Ainsi, l'utilisateur peut reprendre à tout moment la constitution du lot de documents électroniques en positionnant à nouveau le lecteur de cartes à puce 4 sur un socle de communication 12. Un lot de documents électroniques peut donc être constitué à différents moments et en différents endroits.
A l'étape 322, s'il convient de sécuriser les données caractérisant les documents électroniques du lot constitué, le processus passe à l'étape 324. A l'étape 324, l'utilisateur demande la sécurisation des données caractérisant les documents électroniques du lot constitué en sélectionnant et en validant la commande ad hoc sur le lecteur de cartes à puce 4. A l'étape 326, si le lot de documents électroniques constitué contient à la fois des documents chiffrés et des documents non chiffrés, l'utilisateur est informé par le lecteur de cartes à puce 4 que la sécurisation ne peut concerner qu'une seule catégorie de documents électroniques et qu'il doit reprendre la constitution du lot de documents électroniques dans cet objectif. Le processus reprend à l'étape 300. A l'étape 326, si le lot de documents électroniques constitué ne contient que des documents chiffrés ou que des documents non chiffrés, la sécurisation a lieu et l'utilisateur en est informé par le lecteur de cartes à puce 4. Par ailleurs, les 41 données (issues de la sécurisation) caractérisant les documents électroniques devant être couverts par l'attestation électronique sont présentées à l'utilisateur par le lecteur de cartes à puce 4.
Lorsque la sécurisation est intervenue sur des documents électroniques non chiffrés, l'utilisateur est informé par le lecteur de cartes à puce 4 qu'il peut en vérifier le contenu en positionnant le lecteur de cartes à puce 4 sur un socle de communication 12. En outre, la commande permettant la consultation des attestations électroniques enregistrées par des signataires précédents et la commande permettant de produire une attestation électronique sont présentées à l'utilisateur par le lecteur de cartes à puce 4.
Lorsque la sécurisation est intervenue sur des documents électroniques chiffrés, la commande permettant de demander le déchiffrement des documents électroniques est présentée à l'utilisateur par le lecteur de cartes à puce 4.
A l'étape 328, les données caractérisant les documents électroniques devant être couverts par l'attestation électronique sont sécurisées La commande permettant l'abandon général est présentée à l'utilisateur par le lecteur de cartes à puce 4 lorsque nécessaire. Avant toute mise en oeuvre de cette commande, l'utilisateur est invité à confirmer sa demande. Utilisation du dispositif pour la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique 42 Lorsque l'utilisateur positionne le lecteur de cartes à puce 4 sur un socle de communication 12 alors que la sécurisation a concerné des documents électroniques chiffrés, il est informé par le lecteur de cartes à puce 4 que la seule opération possible est le déchiffrement desdits documents et que ledit déchiffrement peut être demandé en retirant préalablement le lecteur de cartes à puce 4 du socle de communication 12. Le processus décrit ci-après ne s'intéresse donc qu'aux documents électroniques non chiffrés. La figure 4 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique A l'étape 400, la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique doit être commencée ou poursuivie. A l'étape 402, si le lecteur de cartes à puce 4 n'est positionné pas sur le socle de communication 12, le processus passe à l'étape 404. A l'étape 404, l'utilisateur positionne le lecteur de cartes à puce 4 sur le socle de communication 12, l'utilisateur est alors informé par le lecteur de cartes à puce 4 que celui-ci est connecté et qu'il fonctionne correctement, et que la consultation des attestations électroniques enregistrées par des signataires précédents ou la production d'une attestation électronique peuvent être 43 réalisées en retirant préalablement le lecteur de cartes à puce 4 du socle de communication 12. Une interface de visualisation et d'écoute des documents électroniques présents sur l'unité de traitement 2 est présentée à l'utilisateur par ladite unité de traitement 2. L'utilisateur est informé par ladite unité de traitement 2 que le contenu des documents électroniques devant être couverts par l'attestation électronique peut être vérifié.
A l'étape 402, si le lecteur de cartes à puce 4 est positionné sur le socle de communication 12, le processus passe à l'étape 406. A l'étape 406, l'utilisateur demande la visualisation ou l'écoute d'un document électronique 15 présent sur l'unité de traitement 2. A l'étape 408, l'utilisateur visualise ou écoute le document électronique. A l'étape 410, s'il convient de valider le document électronique en cours de visualisation ou 20 d'écoute, le processus passe à l'étape 412. A l'étape 412, l'utilisateur indique qu'il valide le document électronique. A l'étape 410, s'il ne convient pas de valider le document électronique en cours de 25 visualisation ou d'écoute, le processus passe à l'étape 414. A l'étape 414, s'il convient de poursuivre la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique, le 30 processus reprend à l'étape 406. 44 A l'étape 414, s'il ne convient pas de poursuivre la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique, le processus passe à l'étape 416.
A l'étape 416, l'utilisateur retire le lecteur de cartes à puce 4 du socle de communication 12. Il est alors informé par le lecteur de cartes à puce 4 qu'il peut poursuivre la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique en positionnant à nouveau le lecteur de cartes à puce 4 sur un socle de communication 12. Ainsi, cette vérification peut être faite à différents moments et en différents endroits. Les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, la commande permettant la consultation des attestations électroniques enregistrées par des signataires précédents, la commande permettant de produire une attestation électronique et la commande permettant d'annuler les précédentes vérifications des documents électroniques sont présentées à l'utilisateur par le lecteur de cartes à puce 4. Avant toute mise en oeuvre de ladite commande d'annulation des précédentes vérifications, l'utilisateur est invité à confirmer sa demande. A l'étape 418, la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique est terminée. La commande permettant l'abandon général est présentée à l'utilisateur par le lecteur de cartes à puce 4 lorsque nécessaire. Avant toute mise en oeuvre 45 de cette commande, l'utilisateur est invité à confirmer sa demande. Utilisation du dispositif pour la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents. La figure 5 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents. A l'étape 500, les attestations électroniques des signataires précédents doivent être consultées. A l'étape 502, si le lecteur de cartes à puce 4 est positionné sur le socle de communication 12, le processus passe à l'étape 504. A l'étape 504, l'utilisateur retire le lecteur de cartes à puce 4 du socle de communication 12.
Lorsque la sécurisation a concerné des documents électroniques non chiffrés, l'utilisateur a alors accès à la commande permettant de demander la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents.
A l'étape 502, si le lecteur de cartes à puce 4 n'est pas positionné sur le socle de communication 12, le processus passe à l'étape 506. A l'étape 506, l'utilisateur sélectionne et valide la commande permettant de demander la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents. 46 La liste mentionnant l'identité de tous les signataires précédents est alors présentée à l'utilisateur par le lecteur de cartes à puce 4. A l'étape 508, s'il convient de poursuivre la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents, le processus passe à l'étape 514. A l'étape 514, l'utilisateur sélectionne le signataire dont l'attestation électronique doit être consultée. A l'étape 516, l'utilisateur valide sa sélection pour demander l'affichage du contenu de ladite attestation électronique. A l'étape 518, l'utilisateur consulte le contenu de ladite attestation électronique. Cette information peut être utile à l'utilisateur pour savoir s'il doit lui aussi produire et signer une attestation électronique relative au même lot de documents électroniques, et avec quelles mentions.
A l'étape 520, l'utilisateur valide la commande permettant le retour à l'écran précédant. Le processus reprend à l'étape 508. A l'étape 508, s'il ne convient pas de poursuivre la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents, le processus passe à l'étape 510. A l'étape 510, l'utilisateur sélectionne et valide la commande permettant le retour à l'écran précédent. 47 A l'étape 512, la consultation des attestations électroniques des signataires précédents est terminée. Utilisation du dispositif pour le déchiffrement des documents électroniques devant être couvert par une attestation électronique ainsi que pour la production et de la signature d'une attestation électronique. Pour que la mise à disposition des documents électroniques déchiffrés ne puisse pas être reniée par celui qui est l'auteur du déchiffrement, ledit déchiffrement s'accompagne obligatoirement de la production, de la signature et de l'enregistrement d'une attestation électronique mentionnant que les documents électroniques ont été déchiffrés et mis à disposition. A cet effet, le déchiffrement de documents électroniques ou la production et la signature d'une attestation électronique sont réalisés dans le même processus.
La figure 6 représente un diagramme illustrant les étapes d'utilisation du dispositif lors du déchiffrement des documents électroniques devant être couvert par une attestation électronique ainsi que lors de la production et de la signature d'une attestation électronique. A l'étape 600, l'utilisateur doit déchiffrer des documents électroniques ou produire et signer une attestation électronique. A l'étape 602, si le lecteur de cartes à 30 puce 4 est positionné sur le socle de communication 12, le processus passe à l'étape 604. 48 A l'étape 604, l'utilisateur retire ledit lecteur de cartes à puce 4 dudit socle de communication 12. Les données caractérisant les documents électroniques devant être couverts par l'attestation électronique sont présentées à l'utilisateur par le lecteur de cartes à puce 4. L'utilisateur peut ainsi décider de déchiffrer les documents électroniques ou de produire et de signer son attestation électronique en toute connaissance de cause. Si la sécurisation a concerné des documents électroniques non chiffrés, la commande permettant de produire une attestation électronique est présentée à l'utilisateur par le lecteur de cartes à puce 4. Si la sécurisation a concerné des documents électroniques chiffrés, la commande permettant de demander le déchiffrement des documents électroniques est présentée à l'utilisateur par le lecteur de cartes à puce 4. A l'étape 602, si le lecteur de cartes à puce 4 n'est pas positionné sur le socle de communication 12, le processus passe à l'étape 606. A l'étape 606, si les documents électroniques concernés par la sécurisation sont non chiffrés, le processus passe à l'étape 608. A l'étape 608, l'utilisateur demande à produire une attestation électronique. Les mentions susceptibles d'être incluses dans l'attestation électronique sont présentées à l'utilisateur par le lecteur de cartes à puce 4. L'utilisateur est par ailleurs invité à sélectionner les mentions qu'il souhaite inclure dans son attestation électronique. 49 A l'étape 610, l'utilisateur sélectionne les mentions qu'il souhaite inclure dans son attestation électronique et valide sa sélection. Il est alors invité à faire lire ses empreintes digitales par le lecteur de cartes à puce 4. A l'étape 606, si les documents électroniques concernés par la sécurisation sont chiffrés, le processus passe à l'étape 614. A l'étape 614, l'utilisateur demande à déchiffrer les documents électroniques. Il est ensuite invité à faire lire ses empreintes digitales par le lecteur de cartes à puce 4. A l'étape 612, L'utilisateur appose un doigt sur le lecteur d'empreintes digitales du lecteur de cartes à puce 4. A l'étape 616, si la lecture des empreintes digitales a échoué, l'utilisateur est invité à faire lire à nouveau ses empreintes digitales par le lecteur de cartes à puce 4. Le processus reprend à l'étape 612.
A l'étape 616, si la lecture des empreintes digitales a réussi, l'utilisateur est invité à insérer sa carte à puce 3 dans le lecteur de cartes à puce 4. Le processus passe à l'étape 618. A l'étape 618, l'utilisateur insère sa carte à puce 3 dans le lecteur de cartes à puce 4. A l'étape 620, si la carte à puce 3 insérée ne fonctionne pas correctement, l'utilisateur en est informé par le lecteur de cartes à puce 4. Il est par ailleurs invité à retirer sa carte à puce 3. Le processus passe à l'étape 622. 50 A l'étape 622, l'utilisateur retire sa carte à puce 3. Il est alors invité à l'insérer une nouvelle fois. Le processus reprend à l'étape 618. A l'étape 620, si la carte à puce 3 insérée fonctionne correctement, l'utilisateur en est informé par le lecteur de cartes à puce 4. Il est par ailleurs invité à composer son code personnel. Le processus passe à l'étape 624. A l'étape 624, l'utilisateur compose son code personnel, nécessaire à l'utilisation de la carte à puce 3. Ce dernier peut être un code à 4 chiffres. A l'étape 626, l'utilisateur valide le code personnel composé. A l'étape 628, si le code personnel composé est erroné, l'utilisateur en est informé par le lecteur de cartes à puce 4. Le processus passe à l'étape 634. A l'étape 634, si la composition du code personnel a été validée pour la troisième fois, l'utilisateur en est informé par le lecteur de cartes à puce 4. Il est aussi informé que la production de l'attestation électronique a été abandonnée et que sa carte à puce 3 a été invalidée. L'utilisateur est par ailleurs invité à retirer sa carte à puce 3. Le processus passe à l'étape 636. A l'étape 636, l'utilisateur retire sa carte à puce 3. A l'étape 638, la production de l'attestation électronique a été abandonnée. La carte à puce 3 a été invalidée. A l'étape 634, si la composition du code personnel a été validée moins de trois fois, 30 51 l'utilisateur est informé par le lecteur de cartes à puce qu'il peut renouveler la saisie de son code personnel dans la limite de trois essais au total. Le processus reprend à l'étape 624.
A l'étape 628, si le code personnel composé est valide, l'utilisateur en est informé par le lecteur de cartes à puce 4. Il est aussi informé que l'attestation électronique a été produite et signée et qu'elle doit être enregistrée en positionnant le lecteur de cartes à puce 4 sur un socle de communication 12. L'utilisateur est par ailleurs invité à retirer sa carte à puce 3. Le processus passe à l'étape 630. A l'étape 630, l'utilisateur retire sa carte à puce 3. A l'étape 632, l'attestation électronique a été produite et signée. La commande permettant l'abandon général et la commande permettant l'abandon de l'attestation électronique en cours sont présentées à l'utilisateur par le lecteur de cartes à puce 4 lorsque nécessaire. Avant toute mise en oeuvre de ces commandes, l'utilisateur est invité à confirmer sa demande. Utilisation du dispositif pour l'enregistrement d'une attestation électronique signée. La figure 7 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de l'enregistrement d'une attestation électronique signée.
A l'étape 700, l'attestation électronique doit être enregistrée. 52 A l'étape 702, si le lecteur de cartes à puce 4 n'est pas positionné sur le socle de communication 12, le processus passe à l'étape 704. A l'étape 704, l'utilisateur positionne le lecteur de cartes à puce 4 sur le socle de communication 12. Il est alors informé, par le lecteur de cartes à puce 4, que celui-ci est connecté, qu'il fonctionne correctement et que la communication avec la base de données centrale 13 est en cours.
A l'étape 702, si le lecteur de cartes à puce 4 est positionné sur le socle de communication 12, le processus passe à l'étape 706. A l'étape 706, si la réponse de la base de données centrale 13 n'a pas été reçue dans le délai imparti, l'utilisateur en est informé par le lecteur de cartes à puce 4. Ledit utilisateur est par ailleurs invité à retirer le lecteur de cartes à puce 4 du socle de communication 12 et à tenter une nouvelle fois l'opération. Ladite opération pouvant, éventuellement se faire au siège de la société qui héberge la base de données centrale 13 si la liaison persistait à être défectueuse. Le processus passe à l'étape 708. A l'étape 708, l'utilisateur retire le lecteur de cartes à puce 4 du socle de communication 12. A l'étape 710, si la communication avec la base de données centrale 13 n'est pas considérée comme définitivement défectueuse, le processus reprend à l'étape 704.
A l'étape 710, si la communication avec la base de données centrale 13 est considérée comme 53 définitivement défectueuse, le processus passe à l'étape 712. A l'étape 712, l'utilisateur positionne le lecteur de cartes à puce 4 sur le socle de communication 12 au siège de la société qui héberge la base de données centrale 13. A l'étape 706, si la réponse de la base de données centrale 13 a été reçue dans le délai imparti, le processus passe à l'étape 714.
A l'étape 714, si la signature du signataire de l'attestation électronique n'a pas été validée, l'utilisateur en est informé par le lecteur de cartes à puce 4. Il est par ailleurs informé que l'attestation électronique en cours de production a été de facto annulée. Cette situation intervient si la carte à puce 3 et le code personnel d'une personne ont été utilisés sans les bonnes empreintes digitales. L'utilisateur est ensuite rétablit soit dans la configuration du lecteur de cartes à puce 4 positionné sur le socle de communication 12 quand la sécurisation a concerné des documents électroniques non chiffrés, soit dans la configuration du lecteur de cartes à puce 4 positionné sur le socle de communication 12 quand la sécurisation a concerné des documents électroniques chiffrés. Le processus passe à l'étape 716. A l'étape 716, L'attestation électronique en cours de production a été annulée. A l'étape 714, si la signature du signataire de l'attestation électronique a été validée, le processus passe à l'étape 718. 54 A l'étape 718, si la sécurisation a concerné des documents électroniques non chiffrés, l'utilisateur est informé, par le lecteur de cartes à puce 4, que l'attestation électronique a été enregistrée et qu'une nouvelle attestation électronique peut être produite pour le même lot de documents électroniques. L'utilisateur est ensuite rétablit dans la configuration du lecteur de cartes à puce 4 positionné sur le socle de communication 12 quand la sécurisation a concerné des documents électroniques non chiffrés. Le processus passe à l'étape 720. A l'étape 720, l'attestation électronique est enregistrée. Une nouvelle attestation électronique peut être produite pour le même lot de documents électroniques. A l'étape 718, si la sécurisation a concerné des documents électroniques chiffrés, l'utilisateur est informé, par le lecteur de cartes à puce 4, que l'attestation électronique a été enregistrée et qu'il peut récupérer les documents électroniques déchiffrés dans le lecteur de mémoire de masse sur l'unité de traitement 2. L'utilisateur est ensuite rétablit dans la configuration du lecteur de cartes à puce 4 positionné sur le socle de communication 12 quand l'opération de sécurisation n'a pas encore eu lieu. Le processus passe à l'étape 722. A l'étape 722, l'attestation électronique est enregistrée. L'utilisateur peut récupérer les documents électroniques déchiffrés.
Utilisation du dispositif pour la consultation par Internet des informations relatives aux attestations 55 électroniques déjà signées et enregistrées dans la base de données centrale. La figure 8 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la consultation par Internet des informations relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale. A l'étape 800, les attestations électroniques de documents électroniques à disposition sur l'unité de traitement 2 doivent être consultées. A l'étape 802, l'utilisateur se connecte au site Internet 14 du dispositif. A l'étape 804, s'il faut créer un compte, le processus passe à l'étape 806.
A l'étape 806, l'utilisateur créé un compte. A l'étape 804, si aucun compte ne doit être créé, le processus passe à l'étape 808. A l'étape 808, l'utilisateur ouvre son 20 compte. A l'étape 810, l'utilisateur sélectionne sur l'unité de traitement 2 les documents électroniques dont il souhaite consulter les attestations électroniques. 25 A l'étape 812, l'utilisateur demande à consulter les attestations électroniques des documents électroniques sélectionnés. A l'étape 814, l'utilisateur consulte les attestations électroniques renvoyées par le site 30 Internet 14 du dispositif. 56 A l'étape 816, si la consultation des attestations électroniques doit être poursuivie, le processus reprend à l'étape 810. A l'étape 816, si la consultation des attestations électroniques ne doit pas être poursuivie, le processus passe à l'étape 818. A l'étape 818, l'utilisateur clos son compte. A l'étape 820, la consultation des attestations électroniques est terminée. Utilisation du dispositif pour le chiffrement de documents électroniques. Le chiffrement d'un document électronique à l'aide d'une clé publique de chiffrement permet de le rendre confidentiel et de ne le destiner qu'au détenteur de la clé privée de chiffrement correspondante, qui seul pourra le déchiffrer. La figure 9 représente un diagramme illustrant les étapes d'utilisation du dispositif lors du chiffrement de documents électroniques. A l'étape 900, des documents électroniques à disposition sur l'unité de traitement 2 doivent être chiffrés. A l'étape 902, l'utilisateur se connecte au site Internet 14 du dispositif. A l'étape 904, s'il faut créer un compte, le processus passe à l'étape 906. A l'étape 906, l'utilisateur créé un compte.
A l'étape 904, si aucun compte ne doit être créé, le processus passe à l'étape 908. 57 A l'étape 908, l'utilisateur ouvre son compte. A l'étape 910, l'utilisateur sélectionne sur l'unité de traitement 2 les documents électroniques qu'il faut chiffrer. A l'étape 912, l'utilisateur recherche, au moyen du site Internet 14, les personnes physiques ou morales auxquels les documents électroniques sélectionnés doivent être destinés.
A l'étape 914, l'utilisateur associe chaque document électronique sélectionné aux destinataires ad hoc (personnes physiques ou morales). A l'étape 916, l'utilisateur demande le chiffrement de chaque document électronique sélectionné 15 par la clé publique de chiffrement de chaque destinataire qui lui a été associé. A l'étape 918, si le chiffrement de documents électroniques doit être poursuivi, le processus reprend à l'étape 910. A l'étape 918, si le chiffrement de documents électroniques ne doit pas être poursuivi, le processus passe à l'étape 920. A l'étape 920, l'utilisateur clos son compte. A l'étape 922, le chiffrement des documents électroniques est terminé. Fonctionnement du dispositif lorsque le lecteur de cartes à puce 4 est positionné sur un socle de communication 12. Par défaut, avant son premier positionnement sur un socle de communication 12, 20 25 30 58 l'indicateur de statut du lecteur de cartes à puce 4 est positionné sur I1. Ledit lecteur de cartes à puce 4 affiche le message suivant: "La constitution du lot de documents électroniques peut être commencée en positionnant le lecteur de cartes à puce sur un socle de communication 12". La figure 10 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsque le lecteur de cartes à puce est positionné sur le socle de communication 12. A l'étape 1000, Le lecteur de cartes à puce 4 est positionné sur le socle de communication 12. A l'étape 1002, le deuxième module de gestion 15 inactive les outils de commande et de lecture du lecteur de cartes à puce 4. Lesdits outils sont en effet inutiles car le lecteur de cartes à puce 4 n'a besoin que d'agir en autonomie ou d'être en communication exclusive avec le premier module de gestion 1 de l'unité de traitement 2.
A l'étape 1004, le deuxième module de gestion 15 exécute des tests d'autodiagnostic en collaboration avec le socle de communication 12 afin de déterminer si le dispositif est totalement fonctionnel, sachant qu'il est acquis que le premier module de gestion 1 et le socle de communication 12 sont déjà installés correctement. A l'étape 1006, si les tests d'autodiagnostic ne sont pas satisfaisants, le processus passe à l'étape 1008. 59 A l'étape 1008, le deuxième module de gestion 15 affiche le message suivant : "Le dispositif est défaillant et ne peut pas être utilisé". A l'étape 1010, le dispositif ne peut pas être utilisé. A l'étape 1006, si les tests d'autodiagnostic sont satisfaisants, le processus passe à l'étape 1012. A l'étape 1012, le deuxième module de gestion 15 affiche le message suivant : "Le lecteur de cartes à puce est connecté et il fonctionne correctement". A l'étape 1100, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné sur I1, le processus passe à l'étape 1102. A l'étape 1102, le deuxième module de gestion 15 inscrit les instructions ad hoc dans le premier compartiment de stockage 8 de manière à ce que ledit compartiment puisse être présenté sur l'unité de traitement 2 comme un lecteur de mémoire de masse accessible en lecture et en écriture. A l'étape 1104, le deuxième module de gestion 15 ferme par interruption physique la troisième zone de communication 6.
A l'étape 1106, le deuxième module de gestion 15 ouvre la première zone de communication 5. A l'étape 1108, le deuxième module de gestion 15 affiche le message suivant : "Si le lot de documents électroniques est constitué, vous pouvez demander la sécurisation des données caractérisant lesdits documents électroniques en retirant 60 préalablement le lecteur de cartes à puce du socle de communication". A l'étape 1110, le premier module de gestion 1 établit la communication avec le troisième module de gestion 16 du lecteur de cartes à puce 4, lit les instructions inscrites dans le premier compartiment de stockage 8, affiche ledit compartiment comme un lecteur de mémoire de masse accessible en lecture et en écriture sur l'unité de traitement 2 et affiche le message suivant "La constitution du lot de documents électroniques peut être commencée ou poursuivie". A l'étape 1112, le lecteur de cartes à puce 4 est fonctionnel pour la constitution du lot de documents électroniques.
A l'étape 1100, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné sur I1, le processus passe à l'étape 1200. A l'étape 1200, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné sur I2, le 20 processus passe à l'étape 1202. A l'étape 1202, le deuxième module de gestion 15 inscrit les instructions ad hoc dans le premier compartiment de stockage 8 de manière à ce que ledit compartiment n'apparaisse pas sur l'unité de 25 traitement 2, soit réservé à l'usage exclusif du premier module de gestion 1 et que l'interface de visualisation et d'écoute dudit module soit affichée sur ladite unité de traitement 2. A l'étape 1204, le deuxième module de 30 gestion 15 ferme par interruption physique la troisième zone de communication 6. 61 A l'étape 1206, le deuxième module de gestion 15 ouvre la première zone de communication 5. A l'étape 1208, le deuxième module de gestion 15 affiche le message suivant : "La consultation des attestations électroniques enregistrées par des signataires précédents ou la production d'une attestation électronique peuvent être réalisées en retirant préalablement le lecteur de cartes à puce du socle de communication".
A l'étape 1210, le premier module de gestion 1 établit la communication avec le troisième module de gestion 16 du lecteur de cartes à puce 4 lit les instructions inscrites dans le premier compartiment de stockage 8 et affiche l'interface de visualisation et d'écoute des documents électroniques présents sur l'unité de traitement 2. A l'étape 1212, le premier module de gestion 1 affiche le message suivant "Le contenu des documents électroniques devant être couverts par l'attestation électronique peut être vérifié". A l'étape 1214, le lecteur de cartes à puce 4 est fonctionnel pour la vérification des documents électroniques. A l'étape 1200, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné sur 12, le processus passe à l'étape 1300. A l'étape 1300, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné sur 13, le processus passe à l'étape 1302.
A l'étape 1302, le deuxième module de gestion 15 affiche le message suivant : "La seule 62 opération possible pour les documents électroniques en cours de traitement est le déchiffrement. Celui-ci peut être demandé en retirant préalablement le lecteur de cartes à puce du socle de communication". A l'étape 1304, le lecteur de cartes à puce 4 est connecté sans être fonctionnel. A l'étape 1300, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné sur 13, le processus passe à l'étape 1400. A l'étape 1400, le deuxième module de gestion 15 ouvre la deuxième zone de communication 7. A l'étape 1402, le deuxième module de gestion 15 établit la communication avec la base de données centrale 13. A l'étape 1404, le deuxième module de gestion 15 transferts le fichier d'attestation électronique chiffré à la base de données centrale 13. A l'étape 1406, le deuxième module de gestion 15 attend une réponse de la base de données 20 centrale 13. A l'étape 1408, le deuxième module de gestion 15 affiche le message suivant : "La communication avec la base de données centrale est en cours". 25 A l'étape 1410, si la réponse de la base de données centrale 13 n'a pas été reçue dans le délai imparti, le processus passe à l'étape 1500. A l'étape 1500, le deuxième module de gestion 15 interrompt la communication avec la base de 30 données centrale 13. 10 15 63 A l'étape 1502, le deuxième module de gestion 15 ferme par interruption physique la deuxième zone de communication 7. A l'étape 1504, le deuxième module de gestion 15 affiche le message suivant : "L'enregistrement de l'attestation électronique n'a pas été confirmé. Veuillez retirer le lecteur de cartes à puce du socle de communication et tenter une nouvelle fois l'opération. Si la liaison persiste à être défectueuse, veuillez vous rendre au siège de la société qui héberge la base de données centrale pour effectuer cette opération". A l'étape 1506, l'opération doit être tentée à nouveau. Le lecteur de cartes à puce 4 est connecté sans être fonctionnel. A l'étape 1410, si la réponse de la base de données centrale 13 a été reçue dans le délai imparti, le processus passe à l'étape 1600. A l'étape 1600, le deuxième module de gestion 15 interrompt la communication avec la base de données centrale 13. A l'étape 1602, le deuxième module de gestion 15 ferme par interruption physique la deuxième zone de communication 7.
A l'étape 1604, si la signature du signataire de l'attestation électronique n'a pas été validée, le processus passe à l'étape 1700. A l'étape 1700, le deuxième module de gestion 15 supprime les fichiers d'attestation électronique ayant fait l'objet de la tentative d'enregistrement (le fichier chiffré et le fichier non 64 chiffré) et efface toutes les données du troisième compartiment de stockage 10. A l'étape 1702, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné à 15, le processus passe à l'étape 1704. A l'étape 1704, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à 13. A l'étape 1702, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné à 15, le processus passe à l'étape 1706. A l'étape 1706, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à 12.
A l'étape 1708, le deuxième module de gestion 15 affiche le message suivant : "L'attestation électronique qui vient d'être produite a été annulée car la signature du signataire de ladite attestation électronique n'a pas été validée par la base de données centrale". Le processus reprend à l'étape 1100. A l'étape 1604, si la signature du signataire de l'attestation électronique a été validée et qu'ainsi l'attestation électronique a été enregistrée, le processus passe à l'étape 1606.
A l'étape 1606, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné à 15, le processus passe à l'étape 1900. A l'étape 1900, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à 12. 65 A l'étape 1902, le deuxième module de gestion 15 supprime l'exemplaire chiffré du fichier d'attestation électronique ayant fait l'objet de l'enregistrement dans la base de données centrale 13.
A l'étape 1904, le deuxième module de gestion 15 affiche le message suivant : "L'attestation électronique a été enregistrée. Une nouvelle attestation électronique peut être produite pour le même lot de documents électroniques". Le processus reprend à l'étape 1100. A l'étape 1606, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné à I5, le processus passe à l'étape 1800. A l'étape 1800, le deuxième module de gestion 15 transfère les documents électroniques déchiffrés du troisième compartiment de stockage 10 vers le premier compartiment de stockage 8. A l'étape 1802, le deuxième module de gestion 15 efface toutes les données du quatrième compartiment de stockage 11. A l'étape 1804, le deuxième module de gestion 15 efface toutes les données du troisième compartiment de stockage 10. A l'étape 1806, le deuxième module de gestion 15 efface toutes les données du deuxième compartiment de stockage 9. A l'étape 1808, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à I1.
A l'étape 1810, le deuxième module de gestion 15 affiche le message suivant : "L'attestation 66 électronique a été enregistrée. Les documents électroniques déchiffrés peuvent être récupérés dans le lecteur de mémoire de masse sur l'unité de traitement ". Le processus reprend à l'étape 1100.
Fonctionnement du dispositif lorsque le lecteur de cartes à puces 4 est retiré du socle de communication 12. La figure 11 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsque le lecteur de cartes à puce est retiré du socle de communication. A l'étape 2000, le lecteur de cartes à puce 4 est retiré du socle de communication 12. A l'étape 3000, le premier module de gestion 1 de l'unité de traitement 2 détecte que le premier compartiment de stockage 8 du lecteur de cartes à puce 4 devient inaccessible. A l'étape 3002, si le premier compartiment de stockage 8 est affiché comme lecteur de mémoire de masse sur l'unité de traitement 2, le processus passe à l'étape 3004. A l'étape 3004, le premier module de gestion 1 supprime ledit lecteur de mémoire de masse. A l'étape 3014, le lecteur de cartes à puce 4 est autonome. A l'étape 3002, si le premier compartiment de stockage 8 n'est pas affiché comme lecteur de mémoire de masse sur l'unité de traitement 2, le processus passe à l'étape 3006.
A l'étape 3006, si l'interface de visualisation et d'écoute des documents électroniques 67 de l'unité de traitement 2 est affichée, le processus passe à l'étape 3008. A l'étape 3008, le premier module de gestion 1 ferme ladite interface de visualisation et d'écoute. A l'étape 3010, le lecteur de cartes à puce 4 est autonome. A l'étape 3006, si l'interface de visualisation et d'écoute des documents électroniques de l'unité de traitement 2 n'est pas affichée, le processus passe à l'étape 3012. A l'étape 3012, le lecteur de cartes à puce 4 est autonome. A l'étape 2002, le deuxième module de gestion 15 poursuit, jusqu'à leur terme, les opérations qui ont été commencées alors que lecteur de cartes à puce 4 était positionné sur le socle de communication 12. A l'étape 2004, le deuxième module de gestion 15 ferme par interruption physique la première zone de communication 5. A l'étape 2006, le deuxième module de gestion 15 ferme par interruption physique la deuxième zone de communication 7.
A l'étape 2008, le deuxième module de gestion 15 ouvre la troisième zone de communication 6. A l'étape 2010, Le deuxième module de gestion 15 active les outils de commande et de lecture du lecteur de cartes à puce 4. Lesdits outils sont en effet nécessaires car le lecteur de cartes à puce 4 va 68 devoir agir sur instructions ou actions de l'utilisateur. A l'étape 2012, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné à I1, le processus passe à l'étape 2100. A l'étape 2100, s'il existe des documents électroniques dans le premier compartiment de stockage 8 du lecteur de cartes à puce 4, le processus passe à l'étape 2106.
A l'étape 2106, Le deuxième module de gestion 15 affiche le message suivant "La constitution du lot de documents électroniques peut être commencée ou poursuivie en positionnant le lecteur de cartes à puce sur un socle d'accueil", affiche la liste de tous les documents électroniques contenus dans le premier compartiment de stockage 8, affiche la commande permettant la sécurisation des données caractérisant les documents électroniques du lot constitué et affiche la commande permettant l'abandon général. A l'étape 2108, le lecteur de cartes à puce 4 est autonome. A l'étape 2100, s'il n'existe pas de document électronique dans le premier compartiment de stockage 8 du lecteur de cartes à puce 4, le processus passe à l'étape 2102. A l'étape 2102, Le deuxième module de gestion 15 affiche le message suivant "La constitution du lot de documents électroniques peut être commencée en positionnant le lecteur de cartes à puce sur un socle d'accueil". 69 A l'étape 2104, le lecteur de cartes à puce 4 est autonome. A l'étape 2012, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné à I1, le processus passe à l'étape 2014. A l'étape 2014, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné à 12, le processus passe à l'étape 2200. A l'étape 2200, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné à 13, le processus passe à l'étape 2202. A l'étape 2202, le deuxième module de gestion 15 affiche le message suivant : "L'attestation électronique a été produite et signée. Elle doit être enregistrée en positionnant le lecteur de cartes à puce sur un socle de communication.". A l'étape 2204, le lecteur de cartes à puce 4 est autonome. A l'étape 2200, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné à 13, le processus passe à l'étape 2206. A l'étape 2206, le deuxième module de gestion 15 affiche les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, affiche la commande permettant de demander le déchiffrement des documents électroniques et affiche la commande permettant l'abandon général. A l'étape 2208, le lecteur de cartes à puce 4 est autonome. 70 A l'étape 2014, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné à I2, le processus passe à l'étape 2016. A l'étape 2016, le deuxième module de gestion 15 lit les empreintes, générées par fonction de hachage, inscrites dans le premier compartiment de stockage 8 par le premier module de gestion 1 (empreintes des documents électroniques vérifiés et dont le contenu a été validé par l'utilisateur).
A l'étape 2018, le deuxième module de gestion 15 compare les empreintes lues à l'étape 2016 à celles qui sont mémorisees dans le deuxième compartiment de stockage 9. A l'étape 2020, pour chaque équivalence trouvée entre lesdites empreintes lues et lesdites empreintes mémorisées, le deuxième module de gestion 15 positionne à "Vrai" l'indicateur du document électronique correspondant précisant que ledit document a été vérifié avec succès. sinon ledit indicateur est laissé dans son état initial. A l'étape 2022, le deuxième module de gestion 15 efface les empreintes, générées par fonction de hachage, inscrites dans le premier compartiment de stockage 8.
A l'étape 2024, le deuxième module de gestion 15 affiche les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, affiche le message suivant : "Le contenu des documents électroniques devant être couverts par l'attestation électronique peut être vérifié en positionnant le lecteur de cartes 71 à puce sur un socle de communication", affiche la commande permettant la consultation des attestations électroniques enregistrées par des signataires précédents, affiche la commande permettant de produire une attestation électronique, affiche la commande permettant d'annuler les précédentes vérifications des documents électroniques et affiche la commande permettant l'abandon général. A l'étape 2026, le lecteur de cartes à puce 10 4 est autonome. Fonctionnement du dispositif lorsqu'est demandée la sécurisation des données caractérisant les documents électroniques devant être couverts par l'attestation électronique. 15 La figure 12 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsqu'est demandée la sécurisation des données caractérisant les documents électroniques devant être couverts par l'attestation électronique. 20 A l'étape 4000, la sécurisation des données caractérisant les documents électroniques devant être couverts par l'attestation électronique a été demandée. A l'étape 4002, le deuxième module de gestion 15 contrôle la nature des documents 25 électroniques contenus dans le premier compartiment de stockage 8. A l'étape 4004, si le premier compartiment de stockage 8 contient des documents électroniques chiffrés et des documents électroniques non chiffrés, 30 le processus passe à l'étape 4100. 72 A l'étape 4100, le deuxième module de gestion 15 affiche le message suivant : "Le lot de documents électroniques constitué contient à la fois des documents chiffrés et des documents non chiffrés or la sécurisation ne peut concerner qu'une seule catégorie de documents électroniques. Vous devez reprendre la constitution du lot dans cet objectif.". A l'étape 4102, la sécurisation est abandonnée.
A l'étape 4004, si le premier compartiment de stockage 8 ne contient qu'une seule catégorie de documents électroniques, le processus passe à l'étape 4006. A l'étape 4006, le deuxième module de gestion 15 transfère les documents électroniques contenus dans le premier compartiment de stockage 8 vers le troisième compartiment de stockage 10. A l'étape 4008, le deuxième module de gestion 15 efface toutes les données du premier compartiment de stockage 8. A l'étape 4010, si le troisième compartiment de stockage 10 contient des documents électroniques chiffrés, le processus passe à l'étape 4300.
A l'étape 4300, le deuxième module de gestion 15 inscrit le nom de chaque document électronique du troisième compartiment de stockage 10 dans le deuxième compartiment de stockage 9. A l'étape 4302, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à 13. 73 A l'étape 4304, le deuxième module de gestion 15 affiche le message suivant : "les données caractérisant les documents électroniques devant être couverts par l'attestation électronique ont été sécurisées.", affiche les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, affiche la commande permettant de demander le déchiffrement des documents électroniques et affiche la commande permettant l'abandon général. A l'étape 4306, les données caractérisant les documents électroniques devant être couverts par l'attestation électronique sont sécurisées. A l'étape 4010, si le troisième compartiment de stockage 10 contient des documents électroniques non chiffrés, le processus passe à l'étape 4200. A l'étape 4200, le deuxième module de gestion 15 génère, grâce à une fonction de hachage, l'empreinte de chaque document électronique contenu dans le troisième compartiment de stockage 10. A l'étape 4202, le deuxième module de gestion 15 inscrit l'empreinte et le nom de chaque document électronique du troisième compartiment de stockage 10 dans le deuxième compartiment de stockage 9. A l'étape 4204, le deuxième module de gestion 15 efface toutes les données du troisième compartiment de stockage 10. 74 A l'étape 4206, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à I2. A l'étape 4208, le deuxième module de gestion 15 affiche le message suivant : "les données caractérisant les documents électroniques devant être couverts par l'attestation électronique ont été sécurisées. Le contenu desdits documents électroniques peut être vérifié en positionnant le lecteur de cartes à puce sur un socle de communication.", affiche les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, affiche la commande permettant la consultation des attestations électroniques enregistrées par des signataires précédents, affiche la commande permettant de produire une attestation électronique et affiche la commande permettant l'abandon général. A l'étape 4210, les données caractérisant les documents électroniques devant être couverts par l'attestation électronique sont sécurisées. Fonctionnement du dispositif lorsqu'il est indiqué qu'un document électronique est validé. Dans le cadre de la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique, lorsqu'il est indiqué qu'un document électronique est validé, le premier module de gestion 1 génère, pour le document électronique en cours de visualisation ou d'écoute, une empreinte avec la fonction de hachage ad hoc et inscrit cette empreinte dans le premier compartiment de stockage 8 du lecteur de cartes à puce 4. 75 Fonctionnement du dispositif lorsque la consultation des attestations électroniques produites, signées et enregistrées des signataires précédents est demandée. Dans le cadre de la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents, lorsque ladite consultation est demandée, le deuxième module de gestion 15 lit chaque fichier d'attestation électronique contenu dans le quatrième compartiment de stockage 11 du lecteur de cartes à puce 4, en extrait l'identité du signataire qui l'a produit, signé et enregistré, affiche la liste de toutes lesdites identités et affiche la commande permettant le retour à l'écran précédent. Le deuxième module de gestion 15 associe par ailleurs chaque identité de signataire affiché à un pointeur vers le fichier d'attestation électronique correspondant dans le quatrième compartiment de stockage 11. Fonctionnement du dispositif lorsque l'affichage du contenu d'une attestation électronique est demandé. Dans le cadre de la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents, lorsque l'affichage du contenu d'une attestation électronique est demandé en validant la sélection de l'identité d'un signataire, le deuxième module de gestion 15 lit les données contenues dans le fichier d'attestation électronique désigné par le pointeur associé à l'identité du signataire sélectionné, affiche l'identité du signataire sélectionné, la date et l'heure de la signature de l'attestation électronique 76 (horodatage du lecteur de cartes à puce 4 à ce moment) et les mentions incluses dans l'attestation électronique. Le deuxième module de gestion 15 affiche par ailleurs la commande permettant le retour à l'écran précédent. Fonctionnement du dispositif lorsque la production d'une attestation électronique est demandée. Dans le cadre de la production d'une attestation électronique, lorsque ladite production est demandée, le deuxième module de gestion 15 affiche les mentions d'attestation susceptibles d'être incluses dans l'attestation électronique. Chaque mention est associée à un code unique qui sera inscrit dans le fichier d'attestation électronique. Le deuxième module de gestion 15 affiche par ailleurs la commande permettant l'abandon général, la commande permettant l'abandon de l'attestation électronique en cours et le message suivant : "Veuillez sélectionner les mentions à inclure dans votre attestation électronique.".
Fonctionnement du dispositif lorsque la sélection des mentions qui doivent être incluses dans l'attestation électronique est validée. Dans le cadre de la production d'une attestation électronique, lorsque la sélection des mentions qui doivent être incluses dans ladite attestation électronique est validée, le deuxième module de gestion 15 inscrit le code de toutes les mentions sélectionnées dans le troisième compartiment de stockage 10 du lecteur de cartes à puce 4 et affiche le message suivant "Veuillez faire lire vos empreintes digitales par le lecteur de cartes à puce.". 77 Fonctionnement du dispositif lorsque le déchiffrement des documents électroniques est demandé. Dans le cadre de la production d'une attestation électronique, lorsque le déchiffrement des documents électroniques est demandé, le deuxième module de gestion 15 inscrit, dans le troisième compartiment de stockage 10, le code de la mention stipulant que les documents ont été déchiffrés et mis à disposition. Le deuxième module de gestion 15 affiche par ailleurs la commande permettant l'abandon général, la commande permettant l'abandon de l'attestation électronique en cours et le message suivant : "Veuillez faire lire vos empreintes digitales par le lecteur de cartes à puce.". Fonctionnement du dispositif lorsque le doigt de l'utilisateur est apposé sur la zone de lecture des empreintes digitales du lecteur de cartes à puce 4. Dans le cadre de la production d'une attestation électronique, lorsque le doigt de l'utilisateur est apposé sur la zone de lecture des empreintes digitales du lecteur de cartes à puce 4, le deuxième module de gestion 15 lit les empreintes digitales de l'utilisateur. Si l'opération s'est déroulée correctement, le deuxième module de gestion 15 inscrit la définition des empreintes digitales du signataire dans le troisième compartiment de stockage 10 et affiche le message suivant : "L'acquisition de vos empreintes digitales a réussi. Veuillez insérer votre carte à puce.". Si l'opération ne s'est pas déroulée correctement, le deuxième module de gestion 15 affiche le message suivant "L'acquisition de vos empreintes digitales a échoué. Veuillez faire lire à 78 nouveau vos empreintes digitales par le lecteur.". Le deuxième module de gestion 15 affiche par ailleurs la commande permettant l'abandon général et la commande permettant l'abandon de l'attestation électronique en cours. Fonctionnement du dispositif lorsque la carte à puce 3 est insérée dans le lecteur de cartes à puce 4. Dans le cadre de la production d'une attestation électronique, lorsque la carte à carte à puce 3 est insérée dans le lecteur de cartes à puce 4, le deuxième module de gestion 15 affecte le chiffre 0 au compteur d'essais de composition du code personnel et teste le fonctionnement de la carte à puce 3. Si la carte à puce 3 fonctionne correctement, le deuxième module de gestion 15 affiche le message suivant : "La carte à puce est fonctionnelle. Veuillez composer votre code personnel.". Si la carte à puce 3 ne fonctionne pas correctement, le deuxième module de gestion 15 affiche le message suivant : "La carte à puce n'est pas fonctionnelle. Veuillez la retirer du lecteur.". Le deuxième module de gestion 15 affiche par ailleurs la commande permettant l'abandon général et la commande permettant l'abandon de l'attestation électronique en cours.
Fonctionnement du dispositif lorsque la carte à puce 3 de l'utilisateur est retirée du lecteur de cartes à puce 4. Dans le cadre de la production d'une attestation électronique, lorsque la carte à puce 3 est retirée du lecteur de carte à puce 4, qu'elle n'est pas fonctionnelle ou qu'elle est fonctionnelle mais que la 79 composition du code personnel n'est pas complète ou n'est pas validée, le deuxième module de gestion 15 affiche le message suivant : "Veuillez insérer votre carte à puce dans le lecteur.". Dans les autres cas, lorsque la carte à puce 3 est retirée du lecteur de cartes à puce 4, aucune action n'est entreprise. Fonctionnement du dispositif lorsque la composition du code personnel de signataire est validée. La figure 13 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsque la composition du code personnel du signataire est validée. A l'étape 5000, la composition du code personnel a été validée.
A l'étape 5002, le deuxième module de gestion 15 inscrit le code personnel composé dans le troisième compartiment de stockage 10. A l'étape 5004, le deuxième module de gestion 15 incrémente le compteur d'essais de composition du code personnel. A l'étape 5006, le deuxième module de gestion 15 compare le code personnel composé et celui qui est inscrit sur la carte à puce 3. A l'étape 5008, si le code personnel composé et le code personnel inscrit sur la carte à puce 3 ne sont pas identiques, le processus passe à l'étape 5100. A l'étape 5100, si c'est le troisième essai de composition d'un code personnel, le processus passe à l'étape 5200. 80 A l'étape 5200, le deuxième module de gestion 15 efface les données suivantes du troisième compartiment de stockage 10 : le code des mentions qui devaient faire partie de l'attestation électronique, la définition des empreintes digitales du signataire et le code personnel composé par le signataire. A l'étape 5202, le deuxième module de gestion 15 positionne à "Faux" tous les indicateurs précisant si le contenu des documents électroniques a été vérifié avec succès. Les vérifications du signataire en cours sont ainsi annulées. A l'étape 5204, le deuxième module de gestion 15 invalide la carte à puce 3. A l'étape 5206, le deuxième module de gestion 15 affiche le message suivant "Le code composé est erroné pour la troisième fois. La production d'attestation en cours a été abandonnée. Votre carte à puce a été invalidée. Veuillez la retirer.".
A l'étape 5208, la production d'attestation électronique est abandonnée. La carte à puce 3 est invalidée. A l'étape 5100, si ce n'est pas le troisième essai de composition d'un code personnel, le processus passe à l'étape 5300. A l'étape 5300, le deuxième module de gestion 15 efface le code personnel composé par le signataire du troisième compartiment de stockage 10. A l'étape 5302, le deuxième module de gestion 15 affiche le message suivant "Le code composé est erroné. Veuillez réessayer. Attention, vous 81 n'avez le droit qu'à trois essais au total, après quoi votre carte sera invalidée.". A l'étape 5304, le code personnel doit être composé à nouveau.
A l'étape 5008, si le code personnel composé et le code personnel inscrit sur la carte à puce 3 sont identiques, le processus passe à l'étape 5010. A l'étape 5010, le deuxième module de gestion 15 lit les données suivantes sur la carte à puce 3 : l'identité du titulaire de la carte à puce 3, le code d'identification unique du titulaire de la carte à puce 3, la clé privée de chiffrement attribuée à la personne, physique ou morale, représentée par le titulaire de la carte à puce 3, la clé publique de chiffrement des échanges avec la base de données centrale 13 et inscrit lesdites données dans le troisième compartiment de stockage 10. A l'étape 5012, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné à 13, le processus passe à l'étape 5400. A l'étape 5400, le deuxième module de gestion 15 déchiffre tous les documents électroniques contenus dans le troisième compartiment de stockage 10 à l'aide de la clé privée de chiffrement attribuée à la personne, physique ou morale, représentée par le titulaire de la carte à puce 3. A l'étape 5402, le deuxième module de gestion 15 efface tous les documents électroniques à l'origine du déchiffrement. Seuls les documents 82 électroniques déchiffrés subsistent donc dans le troisième compartiment de stockage 10. A l'étape 5404, le deuxième module de gestion 15 efface toutes les données du deuxième compartiment de stockage 9. A l'étape 5406, le deuxième module de gestion 15 génère, grâce à une fonction de hachage, l'empreinte de chaque document électronique contenu dans le troisième compartiment de stockage 10. A l'étape 5408, le deuxième module de gestion 15 inscrit l'empreinte, générée par fonction de hachage, et le nom de chaque document électronique contenu dans le troisième compartiment de stockage 10 dans le deuxième compartiment de stockage 9. A l'étape 5410, le deuxième module de gestion 15 lit les empreintes, générées par fonction de hachage, des documents électroniques contenues dans le deuxième compartiment de stockage 9. A l'étape 5412, le deuxième module de 20 gestion 15 lit les données suivantes dans le troisième compartiment de stockage 10 : l'identité du titulaire de la carte à puce 3, le code d'identification unique du titulaire de la carte à puce 3, la clé privée de chiffrement attribuée à la personne, physique ou 25 morale, représentée par le titulaire de la carte à puce 3, la définition des empreintes digitales du signataire, le code personnel du signataire et le code des mentions à inclure dans l'attestation électronique. A l'étape 5414, le deuxième module de 30 gestion 15 constitue le fichier d'attestation électronique, notamment au moyen des données lues 15 83 précédemment : les empreintes, générées par fonction de hachage, des documents électroniques, l'identité du titulaire de la carte à puce 3, le code d'identification unique du titulaire de la carte à puce 3, la clé privée de chiffrement attribuée à la personne, physique ou morale, représentée par le titulaire de la carte à puce 3, la définition des empreintes digitales du signataire, le code personnel du signataire, le code des mentions à inclure dans l'attestation électronique, un identifiant unique du fichier d'attestation électronique et un horodatage de la constitution du fichier d'attestation électronique. Par ailleurs, le deuxième module de gestion 15 inscrit le fichier d'attestation électronique ainsi constitué dans le quatrième compartiment de stockage 11. A l'étape 5416, le deuxième module de gestion 15 chiffre le fichier d'attestation électronique au moyen de la clé publique de chiffrement des échanges avec la base de données centrale 13 (lue dans le troisième compartiment de stockage 10). Ainsi, un fichier d'attestation électronique chiffré et un fichier d'attestation électronique non chiffré sont disponibles dans le quatrième compartiment de stockage 11.
A l'étape 5418, le deuxième module de gestion 15 efface toutes les données du troisième compartiment de stockage 10 sauf les documents électroniques déchiffrés. A l'étape 5420, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à I5. 84 A l'étape 5422, le deuxième module de gestion 15 positionne à "Faux" tous les indicateurs précisant si le contenu des documents électroniques a été vérifié avec succès.
A l'étape 5424, le deuxième module de gestion 15 affiche le message suivant "Le code composé est juste. L'attestation électronique été produite et signée. Elle doit maintenant être enregistrée en positionnant le lecteur de cartes à puce sur un socle de communication. Veuillez retirer votre carte à puce.". A l'étape 5426, l'attestation électronique est produite et signée. Les documents électroniques sont déchiffrés.
A l'étape 5012, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné à 13, le processus passe à l'étape 5500. A l'étape 5500, le processus est identique à l'étape 5410.
A l'étape 5502, le processus est identique à l'étape 5412. A l'étape 5504, le processus est identique à l'étape 5414. A l'étape 5506, le processus est identique à l'étape 5416. A l'étape 5508, le deuxième module de gestion 15 efface toutes les données du troisième compartiment de stockage 10. A l'étape 5510, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à 14. 85 A l'étape 5512, le processus est identique à l'étape 5422. A l'étape 5514, le processus est identique à l'étape 5424.
A l'étape 5516, l'attestation électronique est produite et signée. Fonctionnement du dispositif lorsqu'une attestation électronique signée doit être enregistrée dans la base de données centrale 13.
La figure 14 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsqu'une attestation électronique signée doit être enregistrée dans la base de données centrale. A l'étape 6000, une attestation électronique doit être enregistrée dans la base de données centrale 13. A l'étape 6002, la base de données centrale 13 déchiffre le fichier d'attestation électronique reçu à l'aide de la clé privée de chiffrement des échanges avec le lecteur de cartes à puce 4. A l'étape 6004, la base de données centrale 13 recherche l'identifiant unique et pérenne du titulaire de la carte à puce 3 qui correspond au code d'identification unique du titulaire de la carte à puce 3 transmis par le fichier d'attestation électronique. Lorsque ledit identifiant unique et pérenne a été trouvé, le code personnel et la définition des empreintes digitales qui lui sont associés sont comparés à ceux qui ont été transmis par ledit fichier d'attestation électronique. En cas d'équivalence, l'identité du signataire de l'attestation électronique 86 est validée. Cela atteste que l'utilisateur de la carte à puce disposait du bon code personnel et des bonnes empreintes digitales. A l'étape 6006, si l'identité du signataire a été validée, le processus passe à l'étape 6200. A l'étape 6200, la base de données centrale 13 recherche les enregistrements de ladite base de données associés au même identifiant unique que celui du fichier d'attestation électronique reçu.
A l'étape 6202, s'il existe des enregistrements de la base de données centrale 13 associés au même identifiant unique que celui du fichier d'attestation électronique reçu, le processus passe à l'étape 6204.
A l'étape 6204, la base de données centrale 13 supprime lesdits enregistrements. Cette disposition permet de gérer les transmissions récurrentes d'un même fichier d'attestation électronique et de ne prendre en compte que la dernière transmission. Cette situation peut advenir lorsqu'à la suite d'un problème de communication entre le lecteur de cartes à puce 4 et la base de données centrale 13, le fichier d'attestation électronique a bien été reçu et traité par la base de données centrale 13 mais qu'aucune réponse n'a été reçue en retour par lecteur de cartes à puce 4. Le processus n'ayant pas pu aller à son terme au sein du lecteur de cartes à puce 4, le signataire de l'attestation électronique se voit contraint d'essayer l'enregistrement de manière récurrente jusqu'à sa réussite complète et peut ainsi générer plusieurs enregistrements de la même attestation électronique. 87 A l'étape 6202, s'il n'existe pas d'enregistrement de la base de données centrale 13 associés au même identifiant unique que celui du fichier d'attestation électronique reçu, le processus passe à l'étape 6206. A l'étape 6206, la base de données centrale 13 enregistre les données transmises par le fichier d'attestation électronique reçu. Lors de cet enregistrement, l'identifiant unique et pérenne du titulaire de la carte à puce 3 est associé à l'identifiant unique du fichier d'attestation électronique reçu, à l'horodatage réalisé par le lecteur de cartes à puce 4, aux empreintes, générées par fonction de hachage, des documents électroniques, aux mentions incluses dans l'attestation électronique concernant lesdits documents électroniques et à un horodatage de l'enregistrement dans la base de données centrale 13. A l'étape 6208, la base de données centrale 13 compose la réponse au lecteur de cartes à puce 4 en indiquant que l'identité du signataire de l'attestation électronique a été validée et que l'attestation électronique a été enregistrée. A l'étape 6210, la base de données centrale 13 transmet ladite réponse au lecteur de cartes à puce 4. A l'étape 6212, l'attestation électronique a été enregistrée dans la base de données centrale 13. A l'étape 6006, si l'identité du signataire n'a pas été validée, le processus passe à l'étape 6100. 88 A l'étape 6100, la base de données centrale 13 efface le fichier d'attestation électronique reçu. A l'étape 6102, la base de données centrale 13 compose la réponse au lecteur de cartes à puce 4 en indiquant que l'identité du signataire de l'attestation électronique n'a pas été validée. A l'étape 6104, la base de données centrale 13 transmet ladite réponse au lecteur de cartes à puce 4.
A l'étape 6106, l'attestation électronique n'a pas été enregistrée dans la base de données centrale 13. Fonctionnement du dispositif lorsqu'est demandée une consultation, par Internet, des informations relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale. Lorsqu'est demandée une consultation, par Internet, des informations relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale 13, le site Internet du dispositif 14 génère, par fonction de hachage, les empreintes des documents électroniques qui ont été sélectionnés sur l'unité de traitement 2 pour une consultation d'attestations électroniques, recherche dans sa base de données (réplica de la base de données centrale 13) toutes les informations liées auxdites empreintes de documents électroniques, enregistre la demande de consultation et transfert toutes les informations issues de la recherche à l'unité de traitement 2.
Toutes les communications entre l'unité de traitement 2 et le site Internet du dispositif 14 sont sécurisées. 89 Fonctionnement du dispositif lorsque le chiffrement de documents électroniques est demandé. Lorsque le chiffrement de documents électroniques est demandé, le site Internet du dispositif 14 enregistre la demande de chiffrement et chiffre les documents électroniques qui ont été sélectionnés sur l'unité de traitement 2. Ledit chiffrement se fait à l'aide des clés publiques de chiffrement attribuées aux personnes, physiques ou morales, qui ont été sélectionnées et associées à chaque document électronique sélectionné sur l'unité de traitement 2. Toutes les communications entre l'unité de traitement 2 et le site Internet du dispositif 14 sont sécurisées.
Fonctionnement du dispositif lorsque l'annulation des précédent vérifications des documents électroniques sécurisés est demandée. Lorsque l'annulation des précédentes vérifications des documents électroniques est demandée, le deuxième module de gestion 15 affiche le message suivant : "Souhaitez-vous réellement annuler les précédentes vérifications des documents électroniques ?". Si l'utilisateur confirme, le deuxième module de gestion 15 positionne à "Faux" tous les indicateurs précisant si le contenu des documents électroniques a été vérifié avec succès. Si l'utilisateur ne confirme pas, aucune action n'est mise en oeuvre. Fonctionnement du dispositif lorsque l'abandon de l'attestation électronique en cours est demandé.
Lorsque l'abandon de l'attestation électronique en cours est demandée, le deuxième module 90 de gestion 15 affiche le message suivant : "Souhaitez-vous réellement abandonner l'attestation électronique en cours ?". Si l'utilisateur confirme, le deuxième module de gestion 15 efface les données suivantes du troisième compartiment de stockage 10 : le code des mentions qui devaient faire partie de l'attestation électronique, la définition des empreintes digitales du signataire, le code composé par le signataire. Lorsque l'indicateur de statut du lecteur de cartes à puces 4 est positionné à I2, le deuxième module de gestion 15 positionne en outre à "Faux" tous les indicateurs précisant si le contenu des documents électroniques a été vérifié avec succès. Si une carte à puce 3 est insérée dans le lecteur de cartes à puce 4, le deuxième module de gestion 15 affiche le message suivant : "Veuillez retirer votre carte à puce.". Enfin, le deuxième module de gestion 15 rétablit la configuration par défaut selon la valeur en cours de l'indicateur de statut du lecteur de cartes à puce 4. Si l'utilisateur ne confirme pas, aucune action n'est mise en oeuvre. Fonctionnement du dispositif lorsque l'abandon général est demandé. Lorsque l'abandon général est demandé, le deuxième module de gestion 15 affiche le message suivant : "Souhaitez-vous réellement tout abandonner ?". Si l'utilisateur confirme, le deuxième module de gestion 15 efface toutes les données des quatre compartiments de stockage 8, 9, 10, 11, positionne l'indicateur de statut du lecteur de cartes à puce 4 à I1. Si une carte à puce 3 est insérée dans le lecteur de cartes à puce 4, le deuxième module de 91 gestion 15 affiche le message suivant : "Veuillez retirer votre carte à puce.". Enfin, le deuxième module de gestion 15 rétablit la configuration par défaut selon la valeur en cours de l'indicateur de statut du lecteur de cartes à puce 4. Si l'utilisateur ne confirme pas, aucune action n'est mise en oeuvre. APPLICATIONS INDUSTRIELLES DE L'INVENTION Le dispositif selon l'invention est particulièrement destiné à : construire la traçabilité à valeur légale de tout document électronique susceptible d'être visualisé ou écouté. Il s'agit notamment, pour tout document électronique, de savoir et de pouvoir prouver par qui et quand il a été créé, consulté, approuvé et reçu. La liste des informations qu'il est possible d'attacher à un document électronique n'étant pas limitative, d'autres usages peuvent être imaginés ù l'approbation en masse de documents électroniques tels que les factures ou autres documents récurrents ù la signature d'actes électroniques multipartites comme les contrats; intervenir dans tous les échanges de documents électroniques nécessitant un accusé de réception à valeur légale, notamment dans les relations avec l'administration (déclarations fiscales, certificats...).

Claims (28)

  1. REVENDICATIONS1. Dispositif de production, de signature et d'enregistrement d'une attestation électronique contenant une pluralité de mentions applicables à un lot de documents électroniques et susceptible d'être signée par une pluralité de signataires, ledit dispositif comportant : une unité de traitement (2), une carte à puce (3), un lecteur de cartes à puce (4) doté de trois zones de communication (5, 6, 7) et d'au moins une mémoire de stockage, - un socle de communication (12) destiné à recevoir ledit lecteur de cartes à puce (4) susceptible de communiquer avec ladite unité de traitement (2) et avec une base de données centrale (13) dispositif caractérisé en ce qu'il comporte trois modules de gestion, un premier module de gestion (1) implanté sur l'unité de traitement (2), un deuxième module de gestion (15) et un troisième module de gestion (16) implantés sur le lecteur de cartes à puce (4), lesdits modules de gestion coopérant pour réaliser un premier groupe d'opérations lorsque le lecteur de cartes à puce (4) est positionné sur socle de communication (12) et un deuxième groupe d'opérations lorsque le lecteur de cartes à puce (4) est retiré du socle de communication (12), ledit premier groupe d'opérations permettant de constituer le lot de documents électroniques à traiter, de vérifier le contenu des documents électroniques devant être couverts par l'attestation électronique etSP 33458 HM 93 d'enregistrer l'attestation électronique signée, ledit deuxième groupe d'opérations permettant de sécuriser les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, de consulter les attestations électroniques produites, signées et enregistrées par des signataires précédents, de déchiffrer les documents électroniques devant être couvert par l'attestation électronique, de produire et de signer l'attestation électronique.
  2. 2. Dispositif selon la revendication 1 dans lequel l'unité de traitement (2) héberge le premier module de gestion (1) qui est dédié aux opérations qui se déroulent dans ladite unité de traitement (2) et aux communications avec le troisième module de gestion (16).
  3. 3. Dispositif selon la revendication 1 dans lequel le lecteur de cartes à puce (4) est un élément mobile comportant une mémoire de stockage et caractérisé en ce que ladite mémoire de stockage comporte un premier compartiment de stockage (8) dédié aux données échangées entre l'unité de traitement (2) et le lecteur de cartes à puce (4), et communiquant exclusivement soit avec le deuxième module de gestion (15) via la troisième zone de communication (6), soit avec le premier module de gestion (1) via le troisième module de gestion (16) et la première zone de communication (5), lesdites données échangées entre l'unité de traitement (2) et le lecteur de cartes à puce (4) comportant les documents électroniques du lotSP 33458 HM 94 à traiter, les empreintes, générées par fonction de hachage, de documents électroniques dont le contenu vient d'être vérifié par le signataire, et les instructions données par le deuxième module de gestion (15) au premier module de gestion (1).
  4. 4. Dispositif selon la revendication 1, dans lequel le lecteur de cartes à puce (4) est un élément mobile comportant une mémoire de stockage et caractérisé en ce que ladite mémoire de stockage comporte un deuxième compartiment de stockage (9) dédié aux données caractérisant les documents électroniques devant être couverts par l'attestation électronique, et communiquant directement et exclusivement avec le deuxième module de gestion (15), lesdites données étant constituées par le nom des documents électroniques devant être couverts par l'attestation électronique, par l'indicateur précisant si leur contenu a été vérifié avec succès par le signataire et par les empreintes, générées par fonction de hachage, desdits documents électroniques.
  5. 5. Dispositif selon la revendication 1, dans lequel le lecteur de cartes à puce (4) est un élément mobile comportant une mémoire de stockage et caractérisé en ce que ladite mémoire de stockage comporte un troisième compartiment de stockage (10) dédié aux données temporaires de travail, et communiquant directement et exclusivement avec le deuxième module de gestion (15), lesdites données comportant les documents électroniques à déchiffrer,SP 33458 HM 95 les documents électroniques issus d'un déchiffrement, le code des mentions choisies pour être incluses dans l'attestation électronique, la définition des empreintes digitales du signataire lues par le lecteur de cartes à puce (4), le code personnel composé par le signataire afin d'autoriser l'utilisation de la carte à puce (3), l'identité du titulaire de la carte à puce (3), le code d'identification unique du titulaire de la carte à puce (3), la clé privée de chiffrement attribuée à la personne physique ou morale représentée par le titulaire de la carte à puce (3), la clé publique de chiffrement des échanges avec la base de données centrale (13).
  6. 6. Dispositif selon la revendication 1, dans lequel le lecteur de cartes à puce (4) est un élément mobile comportant une mémoire de stockage et caractérisé en ce que ladite mémoire de stockage comporte un quatrième compartiment de stockage (11) dédié aux données d'attestation électronique déjà transmises ou devant être transmises à la base de données centrale (13), communiquant directement et exclusivement avec le deuxième module de gestion (15), lesdites données étant organisées en fichiers d'attestation électronique comportant les empreintes, générées par fonction de hachage, des documents électroniques couvert par l'attestation électronique, l'identité du titulaire de la carte à puce (3), le code d'identification unique du titulaire de la carte à puce (3), la clé privée de chiffrement attribuée la personne physique ou morale représentée par le titulaire de laSP 33458 HM 96 carte à puce (3), la définition des empreintes digitales du signataire lues par le lecteur de cartes à puce (4), le code personnel composé par le signataire afin d'autoriser l'utilisation de la carte à puce (3), le code des mentions choisies pour être incluses dans l'attestation électronique, l'identifiant unique du fichier d'attestation électronique et l'horodatage de la constitution du fichier d'attestation électronique.
  7. 7. Dispositif selon la revendication 6, dans lequel les fichiers d'attestation électronique présents dans le lecteur de cartes à puce (4) lors d'une même opération sont relatifs à un même lot de documents électroniques et font l'objet d'un enregistrement dans la base de données centrale (13).
  8. 8. Dispositif selon la revendication 6, dans lequel chaque fichier d'attestation électronique est généré par un signataire.
  9. 9. Dispositif selon la revendication 1 dans lequel : la première zone de communication (5) du lecteur de carte à puce (4) est dédiée aux 25 communications entre le premier module de gestion (1) et le troisième module de gestion (16), ladite première zone de communication (5) n'autorisant aucune autre communication et pouvant être ouverte ou fermée, par interruption physique, par le deuxième module de 30 gestion (15) exclusivement,20SP 33458 HM 97 la deuxième zone de communication (7) est dédiée aux communications entre le deuxième module de gestion (15) et la base de données centrale (13), ladite deuxième zone de communication (7) n'autorisant aucune autre communication et pouvant être ouverte ou fermée, par interruption physique, par le deuxième module de gestion (15) exclusivement, la troisième zone de communication (6) est dédiée aux communications entre le premier compartiment de stockage (8) du lecteur de cartes à puce (4) et le deuxième module de gestion (15), ladite troisième zone de communication (6) n'autorisant aucune autre communication et pouvant être ouverte ou fermée, par interruption physique, par le deuxième module de gestion (15) exclusivement.
  10. 10. Dispositif selon l'une des revendications 3 à 9 dans lequel le lecteur de cartes à puce (4) comporte une zone de lecture de cartes à puce (3) agencée de manière à empêcher ledit lecteur de cartes à puce (4) d'être positionné sur le socle de communication {12) quand une carte à puce (3) est insérée dans ladite zone de lecture.
  11. 11. Dispositif selon la revendication 1 dans lequel le lecteur de cartes à puce (4) comporte en outre un deuxième module de gestion (15) dédié aux opérations se déroulant dans ledit lecteur de cartes à puce (4) et ayant en permanence un accès exclusif et direct aux deuxième, troisième et quatrième458 HM 98 compartiments de stockage (9, 10, 11) du lecteur de cartes à puce (4).
  12. 12. Dispositif selon la revendication 11 dans lequel selon l'opération en cours, ledit deuxième module de gestion (15) peut aussi avoir accès, via la troisième zone de communication (6), au premier compartiment de stockage (8) du lecteur de cartes à puce (4).
  13. 13. Dispositif selon la revendication 11 dans lequel ledit deuxième module de gestion (15) est configuré pour gérer un indicateur de statut précisant en permanence quelle est l'opération en cours dans le processus de production, de signature et d'enregistrement d'une attestation électronique.
  14. 14. Dispositif selon la revendication 1 dans lequel le lecteur de cartes à puce (4) comporte un troisième module de gestion (16) ayant en permanence un accès direct au premier compartiment de stockage (8) du lecteur de cartes à puce (4), ledit troisième module de gestion (16) n'accédant à aucun autre élément dudit lecteur de cartes à puce (4) et étant dédié aux communications avec le premier module de gestion (1).
  15. 15. Dispositif selon la revendication 1 dans lequel la carte à puces (3) comporte des données personnelles incluant l'identité du titulaire de ladite carte à puce (3), le code personnel du titulaire de la carte à puce (3), le code d'identification unique duSP 33458 HM 99 titulaire de la carte à puce (3), la clé privée de chiffrement attribuée à la personne physique ou morale représentée par le titulaire de la carte à puce (3) et la clé publique de chiffrement des échanges avec la base de données centrale (13).
  16. 16. Dispositif selon la revendication 1 dans lequel le socle de communication (12) est adapté pour recevoir le lecteur de cartes à puce (4) et pour établir une communication avec ce lecteur (4) via la première zone de communication (5) et la deuxième zone de communication (7) dudit lecteur de cartes à puce (4).
  17. 17. Dispositif selon la revendication 16, dans lequel la connexion du socle de communication (12) à l'unité de traitement (2) est réalisée par un câble USB (Universal Serial Bus).
  18. 18. Dispositif selon la revendication 16, dans lequel socle de communication (12) est en outre connecté au réseau téléphonique afin d'établir le réseau privé au moyen duquel le lecteur de cartes à puce (4) et la base de données centrale (13) communiquent.
  19. 19. Dispositif selon la revendication 1 dans lequel la base de données centrale (13) contient notamment des informations relatives aux signataires potentiels des attestations électroniques, lesditesSP 33458 HM 100 informations comportant l'identifiant unique et pérenne de chaque titulaire de carte à puce (3).
  20. 20. Dispositif selon l'une des revendications 1 à 19, caractérisé aussi en ce qu'il comporte site Internet 14 consistant en un réplica partiel et public de la base de données centrale (13), ledit site Internet (14) contenant les informations publiques relatives aux attestations électroniques déjà signées et enregistrées dans ladite base de données centrale (13) et les clés publiques de chiffrement attribuées à chaque personne, physique ou morale, représentée par les titulaires de carte à puce (3), l'accès audit site étant sécurisé et se réalisant à travers un compte personnel prédéfini.
  21. 21. Procédé de production, de signature et d'enregistrement d'une attestation électronique contenant une pluralité de mentions applicables à un lot de documents électroniques et susceptible d'être signée par une pluralité de signataires au moyen d'un dispositif comportant une unité de traitement (2), une carte à puce (3), un lecteur de cartes à puce (4), un socle de communication {12) destiné à recevoir ledit lecteur de cartes à puce (4) et susceptible de communiquer avec ladite unité de traitement (2) et avec une base de données centrale (13), procédé caractérisé en ce qu'il comporte un premier groupe d'opérations lorsque le lecteur de cartes à puce (4) est positionné sur socle de communication (12) et un deuxième groupe d'opérationsSP 33458 HM 101 lorsque le lecteur de cartes à puce (4) est retiré du socle de communication (12), ledit premier groupe d'opérations permettant de constituer le lot de documents électroniques à traiter, de vérifier le contenu des documents électroniques devant être couverts par l'attestation électronique et d'enregistrer l'attestation électronique signée, ledit deuxième groupe d'opérations permettant de sécuriser les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, de consulter les attestations électroniques produites, signées et enregistrées par des signataires précédents, de déchiffrer les documents électroniques devant être couvert par l'attestation électronique, de produire et de signer l'attestation électronique.
  22. 22. Procédé selon la revendication 21 dans lequel, lorsque le lecteur de cartes à puce (4) est positionné sur le socle de communication (12), les première zone de communication (5), deuxième zone de communication (7) et troisième zone de communication (6) sont soit dans une première configuration permettant une communication exclusive entre le premier compartiment de stockage (8) du lecteur de cartes à puce (4) et l'unité de traitement (2), soit dans une deuxième configuration permettant une communication exclusive entre le lecteur de cartes à puce (4) et la base de données centrale (13).
  23. 23. Procédé selon la revendication 22 dans lequel, dans ladite première configuration, laSP 33458 HM 102 troisième zone de communication (6) est fermée par interruption physique, la première zone de communication (5) est ouverte et la deuxième zone de communication (7) est fermée par interruption physique.
  24. 24. Procédé selon la revendication 23 dans lequel, immédiatement avant la fermeture de la troisième zone de communication (6) et l'ouverture de la première zone de communication (5), des instructions à destination du premier module de gestion (1) sont inscrites dans le premier compartiment de stockage (8) par le deuxième module de gestion (15) et dans lequel, après fermeture de la troisième zone de communication (6) et ouverture de la première zone de communication (5), le premier module de gestion (1) prend en charge le premier compartiment de stockage (8) soit pour le présenter comme lecteur de mémoire de masse accessible en lecture et en écriture sur l'unité de traitement (2), soit pour y inscrire directement des données.
  25. 25. Procédé selon la revendication 24 dans lequel toutes les données inscrites dans le premier compartiment de stockage (8) par le premier module de gestion (1) seront lues par le deuxième module de gestion (15) uniquement après que le lecteur de carte à puce (4) soit retiré du socle de communication (12).
  26. 26. Procédé selon la revendication 22 dans lequel, dans ladite deuxième configuration la première zone de communication (5) est fermée par interruption physique, la troisième zone de communication (6) estSP 33458 HM 103 ouverte et la deuxième zone de communication (7) est ouverte.
  27. 27. Procédé selon la revendication 21 dans lequel, lorsque le lecteur de cartes à puce (4) est retiré du socle de communication (12), la première zone de communication (5) est fermée par interruption physique, la deuxième zone de communication 7 est fermée par interruption physique et la troisième zone de communication (6) est ouverte.
  28. 28. Produit programme d'ordinateur comportant des moyens de code de programme enregistrés sur un support lisible par ordinateur comprenant des moyens pour mettre en œuvre le procédé selon l'une des revendications 21 à 27 caractérisé en ce qu'il comporte un premier groupe d'instructions pour commander les opérations exécutables lorsque le lecteur de cartes à puce (4) est positionné sur socle de communication (12) et un deuxième groupe d'instructions pour commander les opérations exécutables lorsque le lecteur de cartes à puce(4) est retiré du socle de communication (12), ledit premier groupe d'opérations permettant de constituer le lot de documents électroniques à traiter, de vérifier le contenu des documents électroniques devant être couverts par l'attestation électronique et d'enregistrer l'attestation électronique signée, et ledit deuxième groupe d'opérations permettant de sécuriser les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, de consulter les attestationsS? 33458 HM 104 électroniques produites, signées et enregistrées par des signataires précédents, de déchiffrer les documents électroniques devant être couvert par l'attestation électronique, de produire et de signer l'attestation électronique.
FR0854612A 2008-07-07 2008-07-07 Dispositif d'attestation electronique Expired - Fee Related FR2933560B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0854612A FR2933560B1 (fr) 2008-07-07 2008-07-07 Dispositif d'attestation electronique
PCT/EP2009/058610 WO2010003957A1 (fr) 2008-07-07 2009-07-07 Dispositif d'attestation électronique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0854612A FR2933560B1 (fr) 2008-07-07 2008-07-07 Dispositif d'attestation electronique

Publications (2)

Publication Number Publication Date
FR2933560A1 true FR2933560A1 (fr) 2010-01-08
FR2933560B1 FR2933560B1 (fr) 2012-09-28

Family

ID=40317020

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0854612A Expired - Fee Related FR2933560B1 (fr) 2008-07-07 2008-07-07 Dispositif d'attestation electronique

Country Status (2)

Country Link
FR (1) FR2933560B1 (fr)
WO (1) WO2010003957A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001061620A1 (fr) * 2000-02-18 2001-08-23 Vasco Data Security, Inc. Terminal de carte a puce et dispositif a jetons programmables par l'utilisateur
EP1349031A1 (fr) * 2002-03-18 2003-10-01 Ubs Ag Authentification securisée d'un utilisateur et de données dans un réseau d'ordinateurs
US20040088555A1 (en) * 2000-05-31 2004-05-06 Pierre Girard Method for protection against fraudulent modification of data sent to a secure electronic medium
US7047558B1 (en) * 1999-10-28 2006-05-16 Cp8 Technologies Secure terminal provided with a smart card reader designed to communicate with a server via an internet network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047558B1 (en) * 1999-10-28 2006-05-16 Cp8 Technologies Secure terminal provided with a smart card reader designed to communicate with a server via an internet network
WO2001061620A1 (fr) * 2000-02-18 2001-08-23 Vasco Data Security, Inc. Terminal de carte a puce et dispositif a jetons programmables par l'utilisateur
US20040088555A1 (en) * 2000-05-31 2004-05-06 Pierre Girard Method for protection against fraudulent modification of data sent to a secure electronic medium
EP1349031A1 (fr) * 2002-03-18 2003-10-01 Ubs Ag Authentification securisée d'un utilisateur et de données dans un réseau d'ordinateurs

Also Published As

Publication number Publication date
FR2933560B1 (fr) 2012-09-28
WO2010003957A1 (fr) 2010-01-14

Similar Documents

Publication Publication Date Title
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP2673732B1 (fr) Procede de transaction securisee a partir d'un terminal non securise
CA2144124C (fr) Procede et dispositif pour authentifier un support de donnees destine a permettre une transaction ou l'acces a un service ou a un lieu, et support correspondant
EP3547203A1 (fr) Méthode et système de gestion d'accès à des données personnelles au moyen d'un contrat intelligent
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2854303A1 (fr) Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
FR2662007A1 (fr) Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
EP0547975A1 (fr) Procédé d'authentification, par un milieu extérieur, d'un objet portatif connecté à ce milieu par l'intermédiaire d'une ligne de transmission, et système pour la mise en oeuvre
EP2619941A1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP2213038A1 (fr) Système d'information et procédé d'identification par un serveur d'application d'un utilisateur
FR2765985A1 (fr) Procede de gestion d'un terminal securise
EP0606792B1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
EP2987124B1 (fr) Methode et systeme d'amelioration de la securite des transactions electroniques
FR2841070A1 (fr) Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
WO2002052389A2 (fr) Methode anti-clonage d'un module de securite
EP3758322A1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
WO2000042731A1 (fr) Procede de chargement securise de donnees entre des modules de securite
EP2016700B1 (fr) Procede d'activation d'un terminal
FR3063162A1 (fr) Systeme biometrique de controle d'acces dynamique
EP0172047B1 (fr) Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur
FR2933560A1 (fr) Dispositif d'attestation electronique
FR2875977A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
EP2795830A1 (fr) Procede d'echange de donnee chiffree entre un terminal et une machine
FR2990818A1 (fr) Procede de transfert et de stockage securise de documents et appareils associes au procede.
FR3133463A1 (fr) Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant.

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20140331