FR2950996A1 - Document e.g. incoming postal mail, dematerialization method, involves accepting identity of outputs of digitization chains based on selected criteria, and receiving certification tokens by certification server - Google Patents

Document e.g. incoming postal mail, dematerialization method, involves accepting identity of outputs of digitization chains based on selected criteria, and receiving certification tokens by certification server Download PDF

Info

Publication number
FR2950996A1
FR2950996A1 FR0956963A FR0956963A FR2950996A1 FR 2950996 A1 FR2950996 A1 FR 2950996A1 FR 0956963 A FR0956963 A FR 0956963A FR 0956963 A FR0956963 A FR 0956963A FR 2950996 A1 FR2950996 A1 FR 2950996A1
Authority
FR
France
Prior art keywords
document
certification
file
server
correspondence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0956963A
Other languages
French (fr)
Other versions
FR2950996B1 (en
Inventor
Eric Blot-Lefevre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trustcorp SA
Original Assignee
TRUSTSEED Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRUSTSEED Sas filed Critical TRUSTSEED Sas
Priority to FR0956963A priority Critical patent/FR2950996B1/en
Publication of FR2950996A1 publication Critical patent/FR2950996A1/en
Application granted granted Critical
Publication of FR2950996B1 publication Critical patent/FR2950996B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

The method involves emitting certification tokens by a certification server (160) towards a processing server (150) for an incoming correspondence addressed by a sender (130) towards a recipient (140). The correspondence is digitized on the digitization chains. The identity of outputs of the digitization chains is accepted based on the selected criteria. The certification tokens validated by the processing server are received by the certification server. An independent claim is also included for a system for dematerialization of documents in an information transmitting system between a sender and a recipient.

Description

PROCEDE DE DEMATERIALISATION ET D'ARCHIVAGE LEGAL DE DOCUMENTS METHOD OF DEMATERIALIZATION AND LEGAL ARCHIVING OF DOCUMENTS

L'objet de la présente invention concerne un procédé et un 5 système associé de dématérialisation de documents, par exemple des courriers postaux entrants, et d'archivage légal électronique. Elle peut s'appliquer dans tous les systèmes de correspondances électroniques sécurisés. The object of the present invention relates to a method and an associated document dematerialization system, for example incoming postal mail, and electronic legal archiving. It can be applied in all secure electronic correspondence systems.

1 o De nombreuses entreprises et administrations utilisent l'échange de données informatisé pour communiquer avec leurs partenaires, clients ou fournisseurs, échangeant avec eux des données financières, administratives ou logistiques. Les systèmes juridiques européens reconnaissent désormais qu'un document électronique dont leur auteur est identifiable de manière 15 sûre et qui est conservé dans des conditions qui permettent d'en garantir l'intégrité a la même valeur probante que l'écrit sur support papier. Aussi bien dans les correspondances privées entre particuliers que dans les correspondances entre les entreprises publiques ou privées, le flux de documents ou des correspondances échangés devient de fait très important 20 et conduit les utilisateurs de ce système de correspondance à dématérialiser ces documents. Cependant, le cahier des charges à respecter doit être conforme aux prescriptions légales et réglementaires qui imposent la vérification de l'émetteur du document et l'intégrité du contenu de ce document. 25 La dématérialisation des correspondances repose actuellement sur la combinaison de trois systèmes : un système légal de correspondance, un système de gestion de correspondance et un système de sécurité documentaire. Le système légal se conforme aux dispositions légales et il administre les preuves de correspondance devant les tribunaux. Le système 30 de gestion applique les procédures d'émission, de conservation et de transmission des documentaires. Le système de sécurité assure la protection des personnes, de leurs annuaires, et des documents pour leurs mouvements de correspondance et pour leurs dépôts en archivage électronique. 1 o Many companies and administrations use electronic data interchange to communicate with their partners, customers or suppliers, exchanging financial, administrative or logistical data with them. European legal systems now recognize that an electronic document whose author is securely identifiable and which is preserved under conditions which guarantee its integrity has the same probative value as written paper. Both in private correspondence between individuals and in correspondence between public or private companies, the flow of documents or correspondence exchanged is indeed very important 20 and leads the users of this correspondence system to dematerialize these documents. However, the specifications to be complied with must comply with the legal and regulatory requirements that require the verification of the issuer of the document and the integrity of the contents of this document. The dematerialization of correspondence is currently based on the combination of three systems: a legal correspondence system, a correspondence management system and a document security system. The legal system complies with legal requirements and administers evidence of correspondence in court. The management system 30 applies the procedures for issuing, storing and transmitting documentaries. The security system ensures the protection of individuals, their directories, and documents for their correspondence movements and for their filing in electronic archiving.

La dématérialisation étant assujettie à des obligations légales, à des contraintes de gestion, et à des vérifications sur les personnes, sur les documents, et sur les mouvements documentaires (archivage et courrier), une fonction additionnelle d'ordonnancement et d'interopérabilité complète l'infrastructure mise en oeuvre. Dans une infrastructure de sécurité et de confiance fonctionnant dans un réseau de correspondance sécurisée où sont affiliés plusieurs opérateurs de dématérialisation mandatés par les entreprises, les banques, les administrations, les collectivités locales et les particuliers, l'architecture 1 o du Réseau de correspondance sécurisée est organisée en mettant en oeuvre au moins deux types d'acteurs. Un premier type d'acteurs est constitué par les Prestataires de Services de Certification de correspondance (PSC-COR) avec leurs agents d'enregistrement et de domiciliation (PSD Prestataire de services de domiciliation) et un deuxième type d'acteur est constitué par les 15 Opérateurs de Traitement (OP ET). Le PSD met à disposition de ses clients un bureau privé de gestion ou BPG qui constitue une zone propre à chaque utilisateur. C'est dans le BPG que chaque utilisateur expéditeur remet les correspondances qu'il souhaite envoyer et que seront stockées les correspondances effectivement envoyées et reçues dans un compte de 20 correspondance consolidé. Le premier acteur concerne les autorités de certification ou les prestataires qui en tiennent lieu, afin de garantir la valeur juridique certaine des principaux objets dématérialisés qui interviennent dans une correspondance électronique. Ces acteurs réalisent notamment la liaison 25 avec des autorités de confiance et ils émettent des jetons qui vont rendre compte de la valeur probante d'une correspondance (pour la signature électronique/Identification/Intégrité, et pour l'horodatage). Ces jetons maîtrisés par les Prestataires de Services de Certification de correspondance (PSC-COR) sont transmis au second acteur 30 qui est son agent sécurisé, le PSD. Le Prestataire de services Domiciliation vérifie, pour chaque partie en correspondance ou connectée, la qualité et l'authenticité de ses attributs de confiance personnels et de ses objets de correspondance entrant dans le processus de dématérialisation de ses correspondances avec ses destinataires, et confiées à des opérateurs 35 documentaires spécialisés. Dematerialization is subject to legal obligations, management constraints, and checks on people, documents, and documentary movements (archiving and mail), an additional function of scheduling and complete interoperability. infrastructure implemented. In a security and trust infrastructure operating in a secure correspondence network where several dematerialization operators mandated by companies, banks, administrations, local authorities and private individuals are affiliated, the architecture 1 o of the secure correspondence network is organized by implementing at least two types of actors. A first type of actors is constituted by the Correspondence Certification Services Providers (PSC-COR) with their registration and domiciliation agents (PSD Provider of domiciliation services) and a second type of actor is constituted by the 15 Treatment Operators (OP AND). The PSD provides its clients with a private management office or BPG which is a zone specific to each user. It is in the BPG that each sending user delivers the correspondences he wishes to send and that the correspondences actually sent and received will be stored in a consolidated correspondence account. The first actor concerns the certification authorities or the providers that take the place, in order to guarantee the legal value of the main dematerialized objects involved in an electronic correspondence. These actors perform the liaison 25 with trusted authorities and they issue tokens that will reflect the probative value of a correspondence (for the electronic signature / Identification / Integrity, and for the timestamp). These tokens mastered by the Correspondence Certification Services Providers (PSC-COR) are transmitted to the second player 30 who is his secure agent, the PSD. The Domiciliation Service Provider verifies, for each connected or connected party, the quality and authenticity of its personal confidence attributes and its correspondence objects entering the process of dematerialization of its correspondence with its addressees, and entrusted to specialized documentary operators.

A ce titre, le Prestataire de Services de Certification (PSC) avec son agent le PSD est un opérateur de réseau qui assure une coordination dans les opérations intermédiaires de dématérialisation confiées aux opérateurs documentaires, et une interopérabilité des échanges entre eux et les parties prenantes à la dématérialisation légale de chaque correspondance. Les opérations intermédiaires de dématérialisation confiées aux opérateurs documentaires par les parties prenantes à une correspondance électronique à valeur probante, sont essentiellement des tâches de « composition » de fichiers structurés dont il faut vérifier les mentions obligatoires, des tâches de dépôt des originaux de documents avec leurs preuves d'échange bilatéral en archivage légal électronique (Norme NF Z 042, technologie WORM connue du spécialiste de l'archivage de données et qui répond à la nécessité d'un archivage permanent de données vitales pour les entreprises (documents numérisés, images, emails, etc.).), des tâches de commutation de messages documentaires instantanée, et des tâches de transmission sécurisée par fax, par mail ou par un protocole de communication AR crypté. La supervision prestée par l'opérateur de réseau le conduit à établir une consolidation des opérations journalières par donneur d'ordre ou par titulaire d'un compte courant de correspondance consolidé, et une notation de la valeur probante sur l'ensemble du processus d'émission, de conservation et de transmission documentaire pour les deux parties engagées dans un courrier ou dans une transaction électronique ou hybride (original papier et double électronique). L'Opérateur Documentaire est mandaté par son client, l'expéditeur ou le destinataire d'une correspondance électronique, pour réaliser avec sa signature électronique une ou plusieurs des opérations de dématérialisation entrant dans la chaine de sécurité et de valeur probante: composition des documents en assemblant les documents à partir de fonds de page et de fichiers de données, conservation à valeur juridique certaine, et transmission en réalisant le routage, postal ou électronique des documents en s'appuyant sur des principes de sécurité et de commutation, ou sur des protocoles de communication sécurisé du type AS2, protocole connu de l'Homme du métier comme étant hautement sécurisé qui permet l'échange d'informations entre partenaires commerciaux, indépendamment du type de données utilisées. Il peut se faire aider par des sous-traitants agréés dans la chaîne de sécurité et de confiance. Pour intervenir dans la chaîne de dématérialisation, sans s'exposer aux risques d'anomalies sur les processus de dématérialisation réalisés en amont, la notation de la valeur probante des opérations par un acteur neutre comme l'opérateur de réseau sécurisé évite les accidents et les litiges de nature à créer des retards ou des dysfonctionnements en cascade. La notation de la valeur probante s'exerce à partir d'une dotation de jetons spécifiques pour chaque type de correspondance dématérialisée figurant sur la nomenclature de la notation dressée par le PSC. Ces jetons permettent de vérifier que les opérateurs, qui sont mandatés par les parties, 1 o nombreuses si l'expéditeur s'adresse à plusieurs destinataires, résidant sur un PSD ou sur plusieurs, se sont exactement acquittés de leur mission. Les jetons justificatifs de la valeur probante concernent la composition de spécimens de documents, la validation des spécimens pour émettre les originaux, l'exécution des versions documentaires en originaux pour 15 l'archivage légal, en duplicata pour la commutation de message, en fichier éditique pour le routage, en fichier structuré pour la lecture automatique univoque (ERP, CRM), en fichier simple pour les communications multi-canal via le fax ou le mail sécurisé. Les jetons sont également nécessaires pour certifier la valeur probante de la « signature juridique » de l'expéditeur et du 20 destinataire en associant après vérification leur identité numérique à la manifestation de leur volonté matérialisée par un double clic et un horodatage sur les documents validés. Un troisième acteur pouvant intervenir est un tiers séquestre qui est notamment chargé de conserver la traçabilité de toutes les opérations 25 réalisées par les opérateurs documentaires sur les documents, et de restituer les preuves documentaires sur demande à leur propriétaire ou encore de les remettre aux autorités judicaires ou de sécurité sur leur requête. As such, the Certification Services Provider (PSC) with its PSD agent is a network operator that ensures coordination in the intermediate operations of dematerialisation entrusted to the documentary operators, and interoperability of the exchanges between them and the stakeholders to the legal dematerialization of each correspondence. The intermediate dematerialization operations entrusted to the document operators by the stakeholders to an electronic correspondence with probative value, are essentially tasks of "composition" of structured files of which it is necessary to verify the obligatory mentions, tasks of depositing the originals of documents with their proof of bilateral exchange in electronic legal archiving (Norm NF Z 042, WORM technology known by the specialist of data archiving and which meets the need for a permanent archiving of vital data for companies (scanned documents, images, emails , etc.).), instantaneous document message switching tasks, and secure transmission tasks by fax, email or an encrypted AR communication protocol. The supervision provided by the network operator leads him to establish a consolidation of the day-to-day operations by the client or the holder of a consolidated correspondence current account, and a probative value notation throughout the entire process. issue, retention and documentary transmission for both parties engaged in a mail or in an electronic or hybrid transaction (original paper and dual electronic). The Documentary Operator is mandated by its client, the sender or the recipient of an electronic correspondence, to carry out with its electronic signature one or more dematerialization operations entering the chain of security and probative value: composition of documents in assembling documents from backdrops and data files, preservation with a certain legal value, and transmission by routing, postal or electronic documents based on security and switching principles, or protocols AS2 type of secure communication protocol, known to those skilled in the art as being highly secure which allows the exchange of information between commercial partners, regardless of the type of data used. He can get help from authorized subcontractors in the chain of security and trust. To intervene in the dematerialization chain, without exposing itself to the risks of anomalies on the processes of dematerialization carried out upstream, the notation of the probative value of the operations by a neutral actor like the operator of secure network avoids the accidents and the disputes of a nature to create delays or malfunctions in cascade. The rating of the probative value is exercised from a dotation of specific tokens for each type of dematerialized correspondence appearing on the nomenclature of the notation drawn up by the PSC. These tokens make it possible to verify that the operators, who are mandated by the parties, 1 o numerous if the sender addresses several recipients, residing on one or more PSDs, have exactly fulfilled their mission. Tokens supporting the probative value concern the composition of specimens of documents, the validation of specimens for issuing originals, the execution of original documentary versions for legal archiving, in duplicate for message switching, in an electronic file. for routing, as a structured file for unambiguous automatic reading (ERP, CRM), as a simple file for multi-channel communications via fax or secure e-mail. Tokens are also necessary to certify the probative value of the "legal signature" of the sender and the recipient by associating after verification their digital identity to the manifestation of their will materialized by a double click and a timestamp on the validated documents. A third actor that can intervene is a third party receiver who is responsible in particular for maintaining the traceability of all the operations 25 performed by the documentary operators on the documents, and to return the documentary proofs on request to their owner or to hand them over to the judicial authorities. or security on their request.

Dans la description, les figures et les revendications, les sigles et 30 abréviations figurant dans le tableau ci-dessous ont la signification qui y est indiquée à moins qu'une signification soit précisée plus loin dans la description : Sigle Signification BPG Serveur bureau privé de gestion CCC Compte courant de correspondance CRM DUP Duplicata ERP Logiciel de gestion des ressources d'une entreprise CRM Logiciel du courrier archivage FDS Fichier de données structuré FGS Fichier de Gestion Structuré FVT Fichier de vérification et de traçabilité FSLN Fichiers de lecture Ji Jeton OPET Opérateur de traitement PSCE-COR Prestataire de Services de Certification de Correspondance PSD Prestataire sécurisé du PSCE-COR PSCE Prestataire de Certification Electronique PSCE-HD PSCE d'horodatage PSCE-SE PSCE de Signature Electronique L'objet de la présente invention concerne plus particulièrement un procédé permettant d'assurer une dématérialisation de documents entrants en vérifiant des conditions de sécurité et de légalité requises par un utilisateur ou une autorité. A cet effet, l'objet de l'invention concerne un procédé permettant de dématérialiser des documents-papiers dans un système de correspondance entre un expéditeur et un destinataire comprenant une étape de numérisation des documents-papiers sur des chaînes indépendantes, l'utilisation de jetons de certifications permettant de 1 o valider l'enchainement des opérations exécutées selon le procédé. L'objet de l'invention concerne un procédé de dématérialisation de documents dans un système de correspondance entre au moins un expéditeur et au moins un destinataire, ledit système comprenant au moins un serveur de traitement et au moins un serveur de certification, ledit 15 procédé étant caractérisé en ce qu'il comprend au moins les étapes suivantes : • Une étape d'émission de jetons Ji de certification par ledit serveur de certification vers ledit serveur de traitement ou serveur de traitement d'au moins une correspondance entrante adressée par le au moins un expéditeur au moins un destinataire; • Une étape de numérisation de ladite au moins une correspondance entrante sur au moins deux chaînes de numérisation ; • Une étape d'acceptation selon un critère choisi de l'identité des sorties desdites deux chaînes de numérisation ; • Une étape de réception par le serveur de certification desdits jetons 1 o de certification validés par le serveur de traitement. Selon un mode de réalisation, le procédé peut comporter les étapes suivantes : • le serveur de certification transmet au serveur de confiance au moins un certificat d'horodatage, jeton J,, au moins un certificat d'archivage 15 légal, jeton J2, un certificat de transmission d'un fichier de gestion, jeton J3, un certificat de contrôle et de vérification, jeton J4, et en ce que l'étape de numérisation comporte au moins les étapes suivantes : • une étape de relevé des informations contenues dans le document à dématérialiser relatives à l'expéditeur et des informations de gestion 20 ou de caractéristiques propres au document, • la création visuellement d'un fichier de gestion structuré FGS, et la transmission dudit fichier contenant des données de gestion propres au document à l'entreprise destinataire, • la lecture numérique du contenu du document par au moins les deux 25 systèmes de numérisation adaptés à relever certaines mentions de gestion dans le document, • à l'issue de cette étape de lecture numérique, la génération d'une première image, d'un fichier structuré de lecture numérique FSLN correspondant, d'une deuxième image, et d'un deuxième fichier 30 structuré de lecture numérique correspondant. L'étape d'acceptation selon un critère choisi de l'identité des sorties desdites deux chaînes de numérisation comprend, par exemple, les sous étapes suivantes : • vérifier la symétrie des images et des fichiers de relevé de mentions 35 de gestion établis pour chaque correspondance entre un expéditeur et un destinataire, et générer un fichier de vérification et de traçabilité FVT ensuite, lorsqu'il y a correspondance, transmettre les originaux du document à une étape d'archivage légal électronique, et transmettre les jetons J21, J22 correspondant à l'archivage dans deux coffres électroniques pour chaque document, • horodater et sceller les images et les fichiers de lecture FSLN, avec une signature électronique, transmettre les deux jetons J11, J12 correspondant à l'horodatage et au scellement, au serveur de certification, • horodater et sceller le fichier FVT et transmettre ledit fichier FVT horodaté et scellé à un tiers séquestre, qui va transmettre avec l'accusé de réception du fichier de contrôle et de validation périodique, le jeton J4 muni du N ° d'inscription en séquestre huissier. Le procédé peut comporter l'étape suivante : dès réception des 6 types de jetons J21, J22, J11, J12, J3 et J4 par le serveur de certification, ce dernier remet un certificat de valeur probante au serveur de traitement pour le document dématérialisé. Selon un mode de mise en oeuvre, après avoir établi l'identité de la sortie des deux chaînes, un fichier de vérification et de traçabilité FVT est 20 transmis chez un huissier de justice par une liaison sécurisée. Le procédé peut comporter en outre, en sortie des étapes précédentes, une étape d'émission par le serveur de certification vers le serveur de traitement d'un certificat de valeur probante de la dématérialisation de la correspondance entrante. 25 Il peut aussi comprendre une étape au cours de laquelle, après réception du certificat de valeur probante par le serveur de traitement, celui-ci envoi au tiers de confiance d'archivage un ordre de destruction des documents dématérialisés. Selon une variante de mise en oeuvre, l'entreprise qui reçoit ledit 30 certificat de valeur probante de chaque correspondance archivée numériquement, met un duplicata électronique du document numérisé dans un compte de son client expéditeur et l'avise de la disposition de l'image dans ledit compte. In the description, the figures and claims, acronyms and abbreviations in the table below have the meanings indicated therein unless a meaning is specified later in the description: Acronym Meaning BPG Server private office of CCC management Matching account CRM DUP Duplicate ERP CRM resource management software Mail archiving software FDS Structured data file FGS Structured FVT management file FSLN verification and traceability file Ji Jeton reading files OPET PSCE-COR treatment PSD Correspondence Certification Service Provider PSCE-COR PSCE Secure Service Provider PSCE-HD PSCE Electronic Certification Provider PSCE-SE PSCE Timestamping Electronic Signature The object of the present invention relates more particularly to a method allowing to ensure the dematerialization of incoming documents by verifying trusting the conditions of security and legality required by a user or an authority. For this purpose, the object of the invention relates to a method for dematerializing paper documents in a correspondence system between a sender and a recipient comprising a step of digitizing paper documents on independent channels, the use of tokens of certifications 1 o validate the sequence of operations performed according to the process. The object of the invention relates to a document dematerialization method in a correspondence system between at least one sender and at least one recipient, said system comprising at least one processing server and at least one certification server, said method characterized by comprising at least the following steps: a step of issuing certification tokens Ji by said certification server to said processing server or processing server of at least one incoming correspondence addressed by the at least one shipper at least one consignee; A step of digitizing said at least one incoming correspondence on at least two digitizing channels; An acceptance step according to a chosen criterion of the identity of the outputs of said two digitization channels; • A step of reception by the certification server of said certification tokens 1 o validated by the processing server. According to one embodiment, the method may comprise the following steps: the certification server transmits to the trusted server at least one time stamp certificate, token J, at least one legal archiving certificate, token J2, a certificate of transmission of a management file, token J3, a certificate of control and verification, token J4, and in that the step of scanning comprises at least the following steps: • a step of recording the information contained in the document to dematerialize relating to the sender and management information 20 or characteristics specific to the document, • the creation visually of a structured management file FGS, and the transmission of said file containing management data specific to the document to the recipient company, • the digital reading of the content of the document by at least the two 25 scanning systems adapted to identify certain management mentions in the doc Finally, at the end of this digital reading step, the generation of a first image, a structured FSLN digital readout file corresponding to a second image, and a second structured digital reading file. corresponding. The step of accepting, according to a chosen criterion, the identity of the outputs of the said two digitization chains comprises, for example, the following sub-steps: • checking the symmetry of the images and the management report records established for each correspondence between a sender and a recipient, and generate a verification and traceability file FVT then, when there is correspondence, transmit the originals of the document to an electronic legal archiving step, and transmit the tokens J21, J22 corresponding to archiving in two electronic safes for each document, • timestamping and sealing the FSLN images and read files, with an electronic signature, transmitting the two tokens J11, J12 corresponding to the timestamp and sealing, to the certification server, • timestamp and seal the FVT file and transmit the FVT file stamped and sealed to a third party receiver, who will transmit ec the acknowledgment of receipt of the control file and periodic validation, the token J4 provided with the registration number in bailiff. The method may comprise the following step: upon receipt of the 6 types of chips J21, J22, J11, J12, J3 and J4 by the certification server, the latter delivers a certificate of probative value to the processing server for the dematerialized document. According to one mode of implementation, after establishing the identity of the output of the two channels, a verification and traceability file FVT is transmitted to a bailiff by a secure link. The method may further comprise, at the output of the preceding steps, a step of transmission by the certification server to the processing server of a certificate of probative value of the dematerialization of the incoming correspondence. It may also include a step during which, after reception of the certificate of probative value by the processing server, the latter sends the archiving trust third party an order of destruction of the dematerialized documents. According to an implementation variant, the company which receives said certificate of probative value of each digitally archived correspondence, puts an electronic duplicate of the scanned document in an account of its sending client and informs it of the disposition of the image. in said account.

L'avis est par exemple émis sous la forme d'un SMS ou d'un email. L'invention concerne aussi un système permettant la dématérialisation de documents dans un système de transmission d'informations entre au moins un expéditeur et un destinataire, ledit système comprenant au moins serveur de traitement, un serveur de certification, et étant caractérisé en ce que ledit serveur de certification comprend des moyens permettant la génération de jetons de certification de ladite dématérialisation de documents et leur transmission bilatérale au serveur de 1 o traitement, et en ce que ledit serveur de traitement est connecté à au moins deux chaînes de numérisation des documents et comprend des moyens de comparaison des sorties desdites deux chaînes de numérisation. Le système peut comporter des moyens d'archivage légal de tout ou partie des sorties chaînes de numérisation et des moyens de 15 comparaison. Le serveur de traitement, ledit serveur de certification et lesdits moyens d'archivage communiquent entre eux par des liaisons sécurisées. Le destinataire gère une zone sécurisée dédiée à chaque expéditeur, une base de données contenant les fichiers résultant de 20 l'opération de numérisation des documents sur fichiers de lecture numérique. The notice is for example issued in the form of an SMS or an email. The invention also relates to a system for dematerializing documents in an information transmission system between at least one sender and a recipient, said system comprising at least one processing server, a certification server, and being characterized in that said Certification server includes means for generating certification tokens of said dematerialization of documents and their transmission bilaterally to the processing server, and in that said processing server is connected to at least two document scanning channels and comprises means for comparing the outputs of said two digitizing channels. The system may comprise means for legal archiving of all or part of the digitizing string outputs and comparison means. The processing server, said certification server and said archiving means communicate with each other via secure links. The recipient manages a secure area dedicated to each sender, a database containing the files resulting from the operation of scanning documents on digital reading files.

D'autres caractéristiques et avantages du dispositif selon l'invention apparaîtront mieux à la lecture de la description qui suit d'un exemple de réalisation donné à titre illustratif et nullement limitatif annexé 25 des figures qui représentent : Les figures 1 a et 1 b, l'ensemble de la plate-forme d'archivage électronique de courriers postaux entrants et les fonctionnalités principales de ladite plate-forme, La figure 2, un exemple d'architecture montrant les éléments nécessaires à 30 l'archivage électronique des figures 1 a et 1 b et leurs liaisons. Other features and advantages of the device according to the invention will appear better on reading the following description of an exemplary embodiment given by way of illustration and in no way limiting attached to the figures which represent: FIGS. 1 a and 1 b, the entire electronic archiving platform of incoming postal mails and the main functionalities of said platform, FIG. 2, an example of an architecture showing the elements necessary for the electronic archiving of FIGS. 1b and their links.

Afin de mieux faire comprendre l'objet de la présente invention, la description qui va suivre concerne des courriers postaux entrants. Cet exemple est donné à titre illustratif et tout autre type de documents devant être dématérialisés pourraient subir les mêmes étapes du procédé qui vont être décrites ci-après. De manière générale, les références 150, 160 et 170 désignent indifféremment soit le prestataire ou un opérateur, soit un serveur géré par ledit prestataire ou un opérateur sur lesquels se déroulent les étapes du procédé selon l'invention. Un OPET 150 (figure 2) et représenté sur les figures 1 a et 1 b par le cadre représenté en traits gras, réceptionne, dans cet exemple, les courriers papiers postaux pour le compte d'une entreprise destinataire Ed. 1 o Les différentes étapes et les éléments du système utilisés pour la mise en oeuvre du procédé selon l'invention sont explicités en relation avec les figures la et 1 b. L'OPET dispose de différentes catégories de personnels assermentés dont un personnel chargé de la remise des courriers postaux, 15 de leur inventaire physique et de l'indexation informatique. Après remise par la poste d'un document horodaté, la deuxième étape va consister en l'ouverture des enveloppes de courrier, puis le personnel assermenté va établir (étape 3) un fichier structuré comportant par exemple les informations suivantes : 20 a. nom de l'expéditeur b. nom du destinataire, le service préposé... c. nombre de feuilles du document par exemple recto verso d. caractéristiques de l'enveloppe e. références du courrier 25 f. mentions de gestion contenues dans le document g. date, heure, etc. d'enregistrement. In order to better understand the object of the present invention, the following description relates to incoming postal mail. This example is given for illustrative purposes and any other type of document to be dematerialized could undergo the same process steps which will be described below. Generally speaking, the references 150, 160 and 170 denote either the service provider or an operator, or a server managed by the service provider or an operator on which the steps of the method according to the invention take place. An OPET 150 (FIG. 2) and represented in FIGS. 1a and 1b by the frame shown in bold lines, receives, in this example, the postal mail couriers on behalf of an addressee company Ed. 1 o The different steps and the elements of the system used for carrying out the method according to the invention are explained in relation to FIGS. 1a and 1b. OPET has various categories of sworn personnel, including staff responsible for the delivery of postal mail, 15 of their physical inventory and computer indexing. After mailing a time-stamped document, the second step will consist in the opening of the mail envelopes, then the sworn personnel will establish (step 3) a structured file comprising for example the following information: a. name of the sender b. name of the recipient, the service ... c. number of sheets of the document, for example two-sided d. characteristics of the envelope e. mail references 25 f. management mentions contained in the document g. date, time, etc. recording.

A chaque courrier répertorié est attribué un numéro N° de correspondance et d'archivage, ainsi qu'un lot de jetons Ji de certification 30 ayant notamment pour fonction de valider la réalisation de certaines étapes ou opérations du procédé selon l'invention. Ces jetons Ji qui vont être listés ci-après, à titre d'un exemple illustratif et nullement limitatif, sont émis par le PSC vers LOPET et lui seront retournés avec la référence des opérations correspondantes. Each mail listed is assigned a number of correspondence and archiving, and a lot of Ji certification tokens 30 whose particular function is to validate the achievement of certain steps or operations of the method according to the invention. These chips Ji which will be listed below, as an illustrative and non-limiting example, are issued by the PSC to LOPET and will be returned with the reference of the corresponding operations.

Ces opérations servent à créer, horodater et sceller des images, des fichiers de données structurés (formulaires), et des fichiers auxiliaires de lecture numérique. Ces opérations servent à séquestrer le fichier de contrôle et de 5 validation périodique justifiant l'archivage des documents originaux et la transmission sécurisée des données de gestion. L'archivage des documents originaux est conforme à la norme NF Z 042 et s'effectue sur un serveur WORM très sécurisé. La transmission des données de gestion se fait soit sous forme 10 d'image PDF consultée par le personnel habilité dans des comptes courants de correspondance réservés à leur usage et sécurisés dans un centre informatique protégé, soit sous forme de fichier structuré de données entrant directement dans la mémoire des ordinateurs (lecture automatique univoque), sous forme de fax ou de mail circulant dans l'intranet ou dans le 15 réseau collaboratif de l'entreprise. Ainsi, par exemple, les jetons qui vont être utilisés dans le procédé de dématérialisation et d'archivage selon l'invention sont : • Un jeton J1 par courrier unitaire ou document à dématérialiser correspondant à l'horodatage et au scellement des images et des fichiers originaux créés par les deux systèmes de numérisation fonctionnant en parallèle, décrits ci-après. J1 a notamment comme fonction de valider l'étape d'horodatage et de scellement et sera retourné au prestataire de service PSC. Dans le cas d'une numérisation du document sur deux chaînes indépendantes, il y aura deux jetons J11, J12. • Un jeton J2 par courrier unitaire correspondant à l'archivage légal dans deux coffres forts électroniques pour chaque courrier des deux images originales et des deux fichiers structurés de lecture numérique. Ce jeton J2 sera la preuve qu'il y a eu archivage légal et sera retourné au PSD. Il y aura donc un jeton par coffre fort, J21, J22. • Un jeton J3 par courrier unitaire associé à la transmission des fichiers de gestion vers l'entreprise destinataire du document. Un fichier de gestion structuré FGS est établi 20 25 30 35 par le personnel assermenté et deux fichiers structurés de lecture numérique J3 est retourné au prestataire PSD comme preuve de transmission des données à l'entreprise destinataire. • Un jeton J4 de contrôle et de validation par lot d'archivage qui correspond à un fichier de vérification et de traçabilité FVT établi à l'occasion de chaque validation périodique des originaux numériques. La périodicité correspond à la phase et à la durée nécessaire par le personnel accrédité pour vérifier en aval des deux chaînes de numérisation la symétrie des contenus de données et la cohérence des informations par rapport aux fichiers d'indexation établis en amont de la chaine de numérisation, c'est-à-dire à la remise des courriers papiers préparés pour la numérisation. A ce stade, le personne accrédité peut rajouter sur des champs libre du fichier structuré de gestion qui accompagne chaque document, d'autres informations nécessaires pour faciliter les recherches ou les contrôles réguliers Ce jeton est retourné par le tiers séquestre vers le tiers de confiance PSD et sa réception est signalée au prestataire par lequel il a transité. Les différents jetons seront donc retournés à la fin du processus vers le prestataire de service PSC qui donnera l'ordre de destruction des documents papiers lorsqu'il aura reçu toutes les preuves (exhaustivité : preuves d'intégrité et d'intégralité) de la parfaite exécution des opérations de dématérialisation. Après ouverture des enveloppes et création d'un fichier structuré de gestion FSG transmis vers l'entreprise destinataire du message, un personnel de l'opérateur de traitement OPET va numériser les documents et relever les mentions de gestion qui sont recherchées dans les documents. Ces informations viendront compléter le FSG initial et pourront être éventuellement complétées après la phase de numérisation en constatant notamment que les deux chaînes de numérisation produisent des contenus de documents identiques. In fine, le fichier structuré final est signé par le service accrédité de telle façon qu'il puisse être interprété automatiquement par l'ordinateur de l'entreprise destinataire qui en a l'exploitation informatique. On utilise donc pour la version finale du Fichier Structuré de Gestion FGS une lecture automatique univoque. La lecture automatique univoque permet d'enregistrer chaque correspondance papier dans sa version fidèle numérique contenant l'image numérique du courrier et le fichier structuré de gestion FSG correspondant. La lecture automatique univoque est appliquée au sens de l'article 289 bis du code général des impôts pour la facture EDI, c'est-à-dire que le fichier envoyé à l'ordinateur destinataire est un zip contenant le fichier image du courrier (PDF), le fichier des données 1 o structurées de gestion, un fichier spécifiant les mentions obligatoires et complémentaires figurant dans le fichier de gestion, et la clé publique de la signature électronique utilisée pour le scellement des trois fichiers. Pour cela, deux équipes sont affectées à deux systèmes indépendants de numérisation 101, 102 qui sont par exemple des scanners et des moyens de recherche 15 électronique des mentions de gestion, 103, 104 contenues au sein d'un document qui sont ainsi répertoriées dans un « fichier structuré de lecture numérique » ou FSLN 106, 108. Les systèmes de numérisation sont de préférence identiques, c'est-à-dire qu'ils vont produire les mêmes données numériques représentatives du document numérisé. Les images numérisées 20 ainsi que les fichiers structurés de lecture numérique sont horodatés et scellés 109. Ce processus d'horodatage met en oeuvre un logiciel classique. Sans sortir du cadre de l'invention, il est aussi possible d'utiliser d'autres systèmes de numérisation. Dans ce cas, les fichiers représentatifs des images numériques doivent être identiques. 25 Au cours de l'étape de numérisation (scan), ou plus généralement de l'étape de numérisation du document entrant, deux images numériques 105, 107 ont été générées, ainsi que deux fichiers FSLN, référencés respectivement 106, 108. Le personnel chargé des contrôles réguliers de la numérisation, 30 avant de valider ensuite les originaux des documents utilisés pour l'archivage légal électronique des images et des fichiers de gestion FSLN, vérife 110, 111, régulièrement la symétrie des images et des fichiers de relevé de mentions de gestion 112 établis pour chaque correspondance courrier entre un expéditeur et son destinataire. Les jetons J11, J12 correspondant à cette 35 étape d'horodatage et de scellement 113 sont transmis vers le prestataire de service PSCD. La vérification est effectuée, par exemple, par un contrôle visuel sur les images et un contrôle informatique entres les mentions qui sont détectées par la numérisation et celles qui sont remplies sur le fichier ou le formulaire par le personnel de gestion. These operations are used to create, timestamp and seal images, structured data files (forms), and auxiliary files for digital reading. These operations serve to sequester the control and periodic validation file justifying the archiving of the original documents and the secure transmission of the management data. The archiving of the original documents complies with the NF Z 042 standard and is carried out on a very secure WORM server. Transmission of the management data is done either in the form of a PDF image consulted by the authorized personnel in current correspondence accounts reserved for their use and secured in a protected data center, or in the form of a structured file of data entering directly into the data center. computer memory (unambiguous automatic reading), in the form of a fax or e-mail circulating on the intranet or in the collaborative network of the company. Thus, for example, the tokens that will be used in the dematerialization and archiving method according to the invention are: • A J1 token by unitary mail or document to be dematerialized corresponding to the timestamp and the sealing of the images and files originals created by the two parallel scanning systems described below. One of the functions of J1 is to validate the timestamp and seal step and will be returned to the PSC service provider. In the case of scanning the document on two independent channels, there will be two tokens J11, J12. • A unit mail J2 token corresponding to legal archiving in two electronic vaults for each mail of the two original images and the two structured digital reading files. This J2 token will be proof that there has been legal archiving and will be returned to the DSP. There will be one chip per vault, J21, J22. • A unit mail J3 token associated with the transmission of the management files to the recipient company of the document. An FGS structured management file is set up by the sworn personnel and two structured J3 digital read files are returned to the PSD provider as proof of data transmission to the recipient company. • A J4 Check Batch Verification and Verification Token that corresponds to an FVT verification and traceability file established for each periodic validation of digital originals. The periodicity corresponds to the phase and duration required by the accredited staff to verify downstream of the two digitizing channels the symmetry of the data contents and the coherence of the information with respect to the indexing files established upstream of the digitization chain , that is to say, the delivery of paper mails prepared for digitization. At this stage, the accredited person can add to the free fields of the structured management file that accompanies each document, other information necessary to facilitate searches or regular checks This token is returned by the escrow third party to the trusted third party PSD and his receipt is signaled to the provider through whom he has transited. The different tokens will therefore be returned at the end of the process to the PSC service provider who will give the order to destroy paper documents when he has received all the evidence (completeness: evidence of integrity and completeness) of the perfect execution of dematerialization operations. After opening the envelopes and creating a structured FSG management file sent to the company receiving the message, a staff from the OPET processing operator will scan the documents and identify the management details that are searched for in the documents. This information will complement the initial FSG and may possibly be completed after the digitization phase, noting in particular that the two digitization channels produce identical document contents. Finally, the final structured file is signed by the accredited service in such a way that it can be automatically interpreted by the computer of the receiving company that has the computer operation. For the final version of the Structured FGS Management File, an unambiguous automatic reading is used. Unambiguous automatic reading allows you to record each paper correspondence in its digital faithful version containing the digital image of the mail and the corresponding structured FSG management file. Unambiguous automatic reading is applied within the meaning of article 289 bis of the general tax code for the EDI invoice, ie the file sent to the destination computer is a zip containing the image file of the mail ( PDF), the data file 1 o structured management, a file specifying the mandatory and additional information contained in the management file, and the public key of the electronic signature used for sealing the three files. For this purpose, two teams are assigned to two independent scanning systems 101, 102 which are, for example, scanners and electronic search means of the management information, 103, 104 contained within a document, which are thus listed in a document. "Structured digital reading file" or FSLN 106, 108. The scanning systems are preferably identical, that is to say that they will produce the same digital data representative of the scanned document. The scanned images 20 as well as the structured digital reading files are time stamped and sealed 109. This time stamping process implements conventional software. Without departing from the scope of the invention, it is also possible to use other scanning systems. In this case, the files representative of the digital images must be identical. During the scanning step, or more generally the scanning step of the incoming document, two digital images 105, 107 have been generated, as well as two FSLN files, referenced respectively 106, 108. The personnel in charge of the regular checks of the digitization, 30 before validating the originals of the documents used for the electronic legal archiving of images and FSLN management files, checks 110, 111, regularly the symmetry of the images and the files of statement of mentions management 112 established for each mail correspondence between a sender and its recipient. Tokens J11, J12 corresponding to this timestamping and sealing step 113 are transmitted to the PSCD service provider. The verification is carried out, for example, by a visual check on the images and a computer control between the mentions that are detected by the digitization and those that are filled on the file or the form by the management personnel.

Au cours de cette étape de vérification, un fichier de vérification et traçabilité des contrôles de symétrie FVT, 112, entre les images et les fichiers structurés de lecture numérique est généré pour chacune des deux images dans cet exemple de mise en oeuvre. Le fichier FVT est horodaté par le PSCE-HD qui utilise une base de temps fournie par une Autorité de Certification d'Horodatage (AC-HD) par un processus connu de l'Homme du métier et scellé au moyen de la signature électronique du tiers de confiance pour chaque lot de vérification réalisée sur une suite de courriers numérisés, un lot peut contenir plusieurs couples (images, fichier structuré) pour lesquels une vérification est effectuée. Ce processus de contrôle et de validation intervient avant de déposer les originaux des images et des fichiers structurés dans deux coffres forts électroniques 122, 123, associés aux deux appareils ou systèmes de numérisation 101, 102. A ce niveau pour chaque archivage, les jetons de type J2, J21, J22 correspondant à l'archivage légal sont transmis vers le prestataire de service PSC]. Cette étape correspond à une étape d'acceptation selon un critère choisi de l'identité des sorties desdites deux chaînes de numérisation. Plusieurs critères peuvent être utilisés lors de cette vérification. Par exemple, plusieurs critères d'identité des sorties sont exploités systématiquement sur les deux chaines de numérisation : 1 - le poids numérique des deux images issues du document papier doit être le même. 2 - les mentions relevées par chaque appareil de numérisation doivent être identiques entre les deux images produites, identiques à celles qui sont éventuellement mentionnées sur le formulaire ou fichier d'indexation, et cohérentes avec les informations indiquées sur le formulaire ou fichier d'indexation qualifié aussi de fichier structuré de gestion. La validation des images et des fichiers structurés de lecture numérique FLSN entraîne leur conservation en archivage légal. Le fichier de vérification et de traçabilité FVT est transmis chez un huissier de justice 170 ou tiers séquestre, par exemple, par une liaison sécurisée. La piste de contrôle contient les preuves de symétrie entre les documents numérisés, les preuves d'intégrité des originaux établis, pour chaque courrier, en image et en fichier structuré, et les preuves de la bonne exécution des opérations de numérisation, d'horodatage, de scellement. La piste de contrôle contient aussi un fichier de contrôle en aval de la chaine de numérisation qui effectue des contrôles automatiques (poids des fichiers images, cohérence des mentions de gestion) ou semi automatique par vérification humaine et périodique sur un échantillon de fichiers à valider. Cette piste de contrôle est 1 o remise avec un jeton J4 par le tiers de confiance ou opérateur de traitement 150 au tiers séquestre huissier de justice. Le tiers séquestre 170 retourne, avec l'accusé de réception du fichier de contrôle 114, le jeton muni du N° d'inscription en séquestre huissier, jeton J4. Ce jeton J4 est retourné à l'OPET 150, par une liaison sécurisée 15 informatique, par exemple, qui le récupère. Dès que l'OPET 150 a récupéré le jeton J4, ainsi que le jeton J3 de transmission des données de gestion envoyées à l'entreprise, il transmet ces deux jetons au prestataire de service de certification de certification documentaire PSC. Dès que les 6 jetons de type J, (2 jetons), J2 (2 jetons), J3 et J4 20 sont retournés 115 du tiers de confiance 150 vers le Prestataire de Services de Certification de correspondance 160 ou serveur de certification, le PSC ù COR remet au tiers de confiance OPET un certificat de valeur probante du courrier ainsi dématérialisé. Ce n'est qu'après l'obtention du certificat de valeur probante du courrier documentaire numérique, que le tiers de 25 confiance d'archivage peut détruire, 116, les papiers concernés et transmettre 117 la preuve de destruction. Le tiers de confiance d'archivage a la capacité de gérer les étapes de commande de destruction des papiers concernés et d'envoi des preuves de destruction. Dans certaines situations, pour certains types de documents, l'entreprise destinataire des courriers 30 entrants papier pourra décider de dématérialiser seulement une partie des documents envoyés par l'expéditeur, et de conserver certaines pièces en archivage papier. Le Tiers d'archivage fera donc l'appariement entre les références du dossier d'archive papier et le dossier de documents dématérialisés sou la forme d'un ZIP récapitulant les images et les fichiers 35 structurés de gestion avec un scellement et la clé publique correspondante. During this verification step, a file for verification and traceability of the FVT symmetry checks, 112, between the images and the structured digital reading files is generated for each of the two images in this example of implementation. The FVT file is time-stamped by the PSCE-HD which uses a time base provided by a Time Stamp Certification Authority (AC-HD) by a process known to those skilled in the art and sealed by means of the electronic signature of the third party. trusted for each lot of verification carried out on a series of scanned mails, a batch can contain several couples (images, structured file) for which a verification is carried out. This checking and validation process takes place before depositing the originals of the images and the structured files in two electronic safes 122, 123, associated with the two scanning devices or systems 101, 102. At this level for each filing, the tokens of type J2, J21, J22 corresponding to the legal archiving are transmitted to the service provider PSC]. This step corresponds to an acceptance step according to a chosen criterion of the identity of the outputs of said two digitization channels. Several criteria can be used during this check. For example, several exit identity criteria are systematically used on the two scanning chains: 1 - the digital weight of the two images from the paper document must be the same. 2 - the statements made by each scanning device must be identical between the two images produced, identical to those possibly mentioned on the form or index file, and consistent with the information indicated on the form or indexing file qualified also structured file management. The validation of images and structured files of digital reading FLSN entails their preservation in legal archiving. The verification and traceability file FVT is transmitted to a bailiff 170 or third party receiver, for example, by a secure link. The control track contains the proofs of symmetry between the scanned documents, the proofs of integrity of the originals established, for each mail, in image and in structured file, and the proofs of the good execution of the operations of digitization, of time stamping, sealing. The control track also contains a control file downstream of the scanning chain that performs automatic checks (weight of image files, consistency of management mentions) or semi automatic by human and periodic verification on a sample of files to be validated. This control track is 1 o delivery with a J4 token by the trusted third party or processing operator 150 to the third party bailiff. The escrow third 170 returns, with the acknowledgment of receipt of the control file 114, the token provided with the registration number in bailiff, J4 token. This token J4 is returned to the OPET 150 via a secure computer link, for example, which retrieves it. As soon as OPET 150 has recovered the J4 token, as well as the management data transmission token J3 sent to the company, it transmits these two tokens to the document certification certification service provider PSC. As soon as the 6 chips of type J, (2 chips), J2 (2 chips), J3 and J4 are returned 115 of the trusted third 150 to the Correspondence Certification Services Provider 160 or certification server, the PSC ù COR gives the trusted third party OPET a certificate of probative value of the mail thus dematerialized. It is only after obtaining the certificate of probative value of the digital documentary mail that the trusting third party can destroy, 116, the papers concerned and transmit the proof of destruction. The archiving trusted third party has the ability to manage the destruction order steps of the affected papers and to send evidence of destruction. In certain situations, for certain types of documents, the company receiving the paper incoming mails may decide to dematerialize only a part of the documents sent by the sender, and to keep certain documents in paper filing. The archiving third party will therefore match the references of the paper archive file and the dematerialized documents file in the form of a ZIP summarizing the images and the structured management files with a seal and the corresponding public key. .

Sur la figure 1 b, ont été aussi représentés, un exemple d'archivage légal 120, 121 pour les deux images numériques issues des deux lectures numériques. Ainsi le tiers de confiance OPET dispose de moyens de stockage 122, 123, permettant de stocker, d'une part les images numériques 1, 2, les fichiers structurés de lecture numérique correspondant, FSLN1, FSLN2, les coffres forts nominatifs 122, 123, les comptes courants de correspondance 124, 125. Le duplicata des images et des fichiers structurés de lecture numérique 126, 127 sont archivés au niveau de l'archivage légal. Les archives légales électroniques peuvent être conservées 1 o soit chez le Tiers de confiance soit chez un tiers d'archivage électronique spécialisé pourvu qu'ils se conforment à la norme NF Z 042 et qu'ils enregistrent les données sur un serveur WORM et dans des coffres forts électroniques pour individualiser les fichiers traités sur les deux chaînes de numérisation. 15 On a aussi représenté l'expéditeur 130, par exemple un poste de travail comprenant un protocole de communication de type IP, pouvant communiquer avec un destinataire donné 140. L'expéditeur possède un bureau privé de gestion 131 ou BPG chez le destinataire. Le destinataire met à la disposition de l'expéditeur dans un environnement sécurisé par lui ou par 20 le tiers de confiance un compte courant de correspondance consolidé où seront consolidés tous les courriers postaux numérisés en réception et en expédition, ainsi que tous les courriers électroniques soumis aux contraintes légales de la dématérialisation et de la valeur probante numérique. L'entreprise destinataire 140 comprend une base de données 141 qui va 25 recevoir les fichiers de lecture numérique FSLN et les fichiers de gestion structurés FGS après fusion au niveau d'un processeur de traitement 142 interne. Les fichiers fusionnés sont stockés dans la base de données 141. La base de données de l'entreprise qui consolide les supports électroniques des images et des fichiers représentatifs des courriers entrants sous forme papier 30 est enrichie par le tiers de confiance qui lui transmettra tous les certificats produits par le PSC-COR au retour des jetons justifiant les opérations réalisées. Le retour des jetons au PSC-COR qui les a initiés entraine instantanément de sa part l'émission de certificats de valeur probante pour les opérations qu'ils représentent et qui ont été exécutées par le tiers de 35 confiance. Ces certificats représentatifs des jetons J,, J2, J3 sont adressés au tiers de confiance OPET qui en répercute l'information à l'entreprise pour administrer les preuves de la sécurité des processus de dématérialisation engagé pour chaque courrier entrant. L'entreprise destinataire 140 qui reçoit la certification de valeur probante de chaque correspondance postale archivée numériquement, peut mettre un duplicata électronique du courrier numérisé 143 dans le compte de son client expéditeur, et l'aviser 145 par un email ou pas un SMS de la disposition de l'image de son courrier réceptionné dans son compte accessible par le portail de l'entreprise. In Figure 1b, have also been shown, an example of legal archiving 120, 121 for the two digital images from the two digital readings. Thus, the trusted third party OPET has storage means 122, 123 making it possible to store, on the one hand, the digital images 1, 2, the corresponding structured digital reading files, FSLN1, FSLN2, the nominative safes 122, 123, correspondence current accounts 124, 125. The duplicate images and structured digital reading files 126, 127 are archived at the legal archiving level. The electronic legal archives can be kept 1 o either at the trusted third party or at a specialized electronic archiving third provided that they comply with the NF Z 042 standard and they record the data on a WORM server and in electronic safes to individualize the processed files on both scanning channels. Sender 130 has also been shown, for example a workstation comprising an IP type communication protocol, able to communicate with a given recipient 140. The sender has a private management office 131 or BPG at the recipient. The addressee places at the disposal of the sender in a secure environment by him or the trusted third party a consolidated current correspondence account which will consolidate all the postal mails scanned in reception and dispatch, as well as all the e-mails submitted. the legal constraints of dematerialization and numerical probative value. The recipient company 140 includes a database 141 which will receive the FSLN read-only files and the FGS structured management files after merging at an internal processing processor 142. The merged files are stored in the database 141. The database of the company which consolidates the electronic media of the images and files representative of the incoming mails in paper form 30 is enriched by the trusted third party which will transmit all the certificates issued by the PSC-COR upon the return of the tokens justifying the operations carried out. The return of the tokens to the PSC-COR which initiated them instantly entails the issuing of certificates of probative value for the operations they represent which have been executed by the trusted third party. These certificates representing the tokens J ,, J2, J3 are sent to the trusted third party OPET which passes on the information to the company to administer the security proofs of the dematerialisation process engaged for each incoming mail. The recipient company 140, which receives the evidential value certification of each digitally archived postal correspondence, can put an electronic duplicate of the scanned mail 143 in the account of its sending client, and notify it 145 by an email or not an SMS of the provision of the image of his mail received in his account accessible through the portal of the company.

La figure 2 schématise un exemple d'architecture pour le système permettant de mettre en oeuvre le procédé selon l'invention pour l'échange de documents entre un expéditeur 130 et un destinataire 140. Ainsi le système est composé dans cet exemple d'un prestataire de service de certification de correspondance PSC-COR, 160, qui a notamment pour fonction d'assurer une signature électronique 161, de générer les jetons de confiance et de les transmettre au serveur de confiance 150 ou appelé aussi serveur de traitement, et aussi une fonction d'horodatage en liaison avec un prestataire spécialisé précisé plus loin. FIG. 2 schematizes an exemplary architecture for the system making it possible to implement the method according to the invention for exchanging documents between a sender 130 and a recipient 140. Thus the system is composed in this example of a provider PSC-COR correspondence certification service, 160, whose particular function is to provide an electronic signature 161, to generate the trust tokens and transmit them to the trusted server 150 or also called processing server, and also a timestamp function in conjunction with a specialized provider specified below.

Le PSC-COR va utiliser d'autres prestataires de services ayant, dans la plupart des pays, la nécessité de disposer d'une accréditation par une autorité gouvernementale: Un premier Prestataire de Services de Certification Electronique (PSCE) pour la Signature Electronique (PSCE-SE) qui fait généralement appel à des techniques de cryptographie, qui nécessitent pour avoir une valeur probante, une autorisation délivrée par des autorités gouvernementales. Un tel prestataire gère une base de données des clés de chiffrement utilisées pour la signature électronique. Il doit être en mesure de tenir à jour des clés répudiées ou révoquées par leur détenteur ou bien par une autorité habilitée, notamment en cas d'utilisation frauduleuse ou douteuse ; pour pouvoir garantir qu'une clé utilisée à un moment donné est valide le serveur de certification interroge la base de données précitée, c'est-à-dire à chaque fois qu'une signature électronique est utilisée par le système, ou encore à des fréquences réalisant un compromis entre la fiabilité du système et la charge du système informatique, Un deuxième PSCE pour l'horodatage (PSCE-HD) qui a notamment pour fonction de donner une date certaine aux documents, le dispositif est par exemple calé sur une horloge atomique ; de tels prestataires doivent disposer d'un agrément ; le serveur de certification envoie une requête d'horodatage au prestataire d'un condensat du document à horodater et le certificat d'horodatage qu'il reçoit en retour est scellé avec le document, Le tiers de confiance OPET 150 gère directement ou par l'intermédiaire d'un autre opérateur spécialisé une zone d'archivage légal 120, 121, comprenant par exemple des coffres forts nominatifs et sécurisés, deux comptes-courants de correspondance 124, 125, les deux systèmes de numérisation 101 , 102, des zones permettant la mémorisation de Duplicata de l'image et des fichiers structurés de lecture numérique. Le tiers séquestre 170 est en liaison avec le prestataire de service de correspondance PSC-COR et lui retransmet les jetons de preuve séquestre. Ces liaisons sont effectuées par l'intermédiaire de liaisons informatiques sécurisées connues de l'Homme du métier. The PSC-COR will use other service providers having, in most countries, the need for accreditation by a government authority: A First Electronic Certification Services Provider (PSCE) for Electronic Signature (PSCE) -SE) which generally uses cryptographic techniques, which require, to have probative value, an authorization issued by governmental authorities. Such a provider maintains a database of the encryption keys used for the electronic signature. He must be able to keep updated keys repudiated or revoked by their holder or by an authorized authority, especially in the case of fraudulent or doubtful use; to be able to guarantee that a key used at a given moment is valid the certification server interrogates the aforementioned database, that is to say each time an electronic signature is used by the system, or to frequencies making a compromise between the reliability of the system and the load of the computer system, A second PSCE for time stamping (PSCE-HD) whose particular function is to give a certain date to the documents, the device is for example set on a clock Atomic such providers must have a license; the certification server sends a timestamp request to the provider of a condensate of the document to be timestamped and the timestamp certificate that it receives in return is sealed with the document, The trusted third party OPET 150 manages directly or by the intermediary of another specialized operator a legal storage area 120, 121, comprising for example safe and nominative safes, two correspondence current accounts 124, 125, the two scanning systems 101, 102, areas allowing the Duplicate image storage and structured digital reading files. The escrow third 170 is in contact with the PSC-COR correspondence service provider and retransmits the escrow proof tokens. These links are made via secure computer links known to those skilled in the art.

Claims (1)

REVENDICATIONS1 - Procédé de dématérialisation de documents dans un système de correspondance entre au moins un expéditeur (130) et au moins un destinataire (140), ledit système comprenant au moins un serveur de traitement (150) et au moins un serveur de certification (160), ledit procédé étant caractérisé en ce qu'il comprend au moins les étapes suivantes : • Une étape d'émission de jetons Ji de certification par ledit serveur de certification (160) vers ledit serveur de traitement (150) d'au moins une correspondance entrante adressée par le au moins un expéditeur (130) vers au moins un destinataire (140); • Une étape de numérisation de ladite au moins une correspondance entrante sur au moins deux chaînes de numérisation ; • Une étape d'acceptation selon un critère choisi de l'identité des sorties desdites deux chaînes de numérisation ; • Une étape de réception par le serveur de certification (160) desdits jetons de certification validés par le serveur de traitement (150). 2 û Procédé de dématérialisation de documents selon la revendication 1 caractérisé en ce qu'il comprend au moins les étapes suivantes : • le serveur de certification (160) transmet au serveur de traitement (150) au moins un certificat d'horodatage, jeton JI, au moins un certificat d'archivage légal, jeton J2, un certificat de transmission d'un fichier de gestion, jeton J3, un certificat de contrôle et de vérification, jeton J4, et en ce que l'étape de numérisation comporte au moins les étapes suivantes : • une étape de relevé des informations contenues dans le document à 3o dématérialiser relatives à l'expéditeur et des informations de gestion ou de caractéristiques propres au document, • la création visuellement d'un fichier structuré de gestion FSG, et la transmission dudit fichier contenant des données de gestion propres au document à l'entreprise destinataire,• la lecture numérique du contenu du document par au moins les deux systèmes de numérisation adaptés à relever certaines mentions de gestion dans le document, • à l'issue de cette étape de lecture numérique, la génération d'une première image (107), d'un fichier structuré de lecture numérique FSLN correspondant (105), d'une deuxième image (108), et d'un deuxième fichier structuré de lecture numérique correspondant (106). 3 ù Procédé de dématérialisation de documents selon la 10 revendication 2 caractérisé en ce que l'étape d'acceptation selon un critère choisi de l'identité des sorties desdites deux chaînes de numérisation comprend les sous étapes suivantes : • vérifier la symétrie des images et des fichiers de relevé de mentions de gestion établis pour chaque correspondance entre un expéditeur et 15 un destinataire, et générer un fichier de vérification et de traçabilité FVT (111) ensuite, lorsqu'il y a correspondance, transmettre les originaux du document à une étape d'archivage légal électronique, et transmettre les jetons J21, J22 correspondant à l'archivage dans deux coffres électroniques (122, 123) pour chaque document, 20 • horodater et sceller les images et les fichiers de lecture FSLN, avec une signature électronique, transmettre les deux jetons J11, J12 correspondant à l'horodatage et au scellement, au serveur de certification (160), • horodater et sceller le fichier FVT et transmettre ledit fichier FVT 25 horodaté et scellé à un tiers séquestre (170), qui va transmettre avec l'accusé de réception du fichier de contrôle et de validation périodique, le jeton J4 muni du N° d'inscription en séquestre huissier. 4 ù Procédé de dématérialisation de documents selon la 30 revendication 3 caractérisé en ce que dès réception des 6 types de jetons J21, J22, J11, J12, J3 et J4 par le serveur de certification (160), ce dernier remet un certificat de valeur probante au serveur de traitement (150) pour le document dématérialisé. 2950996 '20 5 - Procédé selon la revendication 1 caractérisé en ce que après avoir établi l'identité de la sortie des deux chaînes, un fichier de vérification et de traçabilité FVT est transmis chez un huissier de justice (170) par une liaison sécurisée. 5 6 û Procédé selon la revendication 1 caractérisé en ce qu'il comprend en outre, en sortie des étapes précédentes, une étape d'émission par le serveur de certification (160) vers le serveur de traitement (150) d'un certificat de valeur probante de la dématérialisation de la correspondance entrante. 7 - Procédé selon la revendication 6 caractérisé en ce qu'il comprend en outre une étape au cours de laquelle, après réception du certificat de valeur probante par le serveur de traitement, celui-ci envoi au tiers de confiance d'archivage un ordre de destruction des documents dématérialisés. 8 û Procédé selon la revendication 6 caractérisé en ce que l'entreprise (140) qui reçoit ledit certificat de valeur probante de chaque correspondance archivée numériquement, met un duplicata électronique du document numérisé dans un compte de son client expéditeur (130) et l'avise de la disposition de l'image dans ledit compte. 9 û Procédé selon la revendication 8 caractérisé en ce que l'avis est émis sous la forme d'un SMS ou d'un email. 10 û Système permettant la dématérialisation de documents dans un système de transmission d'informations entre au moins un expéditeur (130) et un destinataire (140), ledit système comprenant au moins serveur de traitement (150), un serveur de certification (160), et étant caractérisé en ce que ledit serveur de certification (160) comprend des moyens permettant la génération de jetons de certification de ladite dématérialisation de documents et leur transmission bilatérale au serveur de traitement, et en ce que ledit serveur de traitement (150) est connecté à au moins deux chaînes de numérisation (101, 102) des documents et comprend des moyens de comparaison des sorties desdites deux chaînes de numérisation. 511 - Système selon la revendication 10 caractérisé en ce qu'il comprend en outre des moyens d'archivage légal (170) de tout ou partie des sorties chaînes de numérisation (101, 102) et des moyens de comparaison. 12 - Système selon la revendication 11 caractérisé en ce que ledit serveur de traitement (150), ledit serveur de certification (160) et lesdits moyens d'archivage (170) communiquent entre eux par des liaisons sécurisées. 10 13 û Système selon la revendication 10 caractérisé en ce que ledit destinataire gère une zone sécurisée ou bureau privé de gestion (131) dédiée à chaque expéditeur, une base de données (141) contenant les fichiers résultant de l'opération de numérisation des documents sur fichiers 15 de lecture numérique. 20 CLAIMS1 - A method for dematerializing documents in a correspondence system between at least one sender (130) and at least one recipient (140), said system comprising at least one processing server (150) and at least one certification server (160) ), said method being characterized in that it comprises at least the following steps: a step of issuing certification tokens Ji by said certification server (160) to said processing server (150) of at least one incoming correspondence sent by the at least one sender (130) to at least one recipient (140); A step of digitizing said at least one incoming correspondence on at least two digitizing channels; An acceptance step according to a chosen criterion of the identity of the outputs of said two digitization channels; • A step of receiving by the certification server (160) of said certification tokens validated by the processing server (150). 2 - Document dematerialization method according to claim 1 characterized in that it comprises at least the following steps: • the certification server (160) transmits to the processing server (150) at least one timestamp certificate, token JI , at least one legal archiving certificate, token J2, a certificate of transmission of a management file, token J3, a certificate of control and verification, token J4, and in that the step of digitizing comprises at least the following steps: • a step of recording the information contained in the document to dematerialize 3er to the sender and management information or characteristics specific to the document, • the creation visually of a structured file management FSG, and the transmitting said file containing management data specific to the document to the recipient company, • digitally reading the contents of the document by at least the two digitizing systems adapted to identify certain management mentions in the document, • at the end of this digital reading step, the generation of a first image (107), of a structured FSLN digital readout file corresponding to (105), a second image (108), and a second structured read corresponding digital file (106). 3 - Document dematerialization method according to claim 2, characterized in that the step of accepting, according to a chosen criterion, the identity of the outputs of said two digitization chains comprises the following sub-steps: • checking the symmetry of the images and management report records established for each correspondence between a sender and a recipient, and generating a verification and traceability file FVT (111) thereafter, when there is a match, forward the originals of the document to a step electronic legal archiving, and transmit the tokens J21, J22 corresponding to the archiving in two electronic safes (122, 123) for each document, 20 • timestamp and seal the images and FSLN reading files, with an electronic signature, transmitting the two chips J11, J12 corresponding to the timestamp and sealing, to the certification server (160), • timestamp and seal the file FVT and transmit said FVT file 25 stamped and sealed to a third party receiver (170), which will transmit with the acknowledgment of receipt of the control file and periodic validation, the token J4 with the registration number in escrow bailiff. 4 - Document dematerialization method according to claim 3, characterized in that upon receipt of the six types of tokens J21, J22, J11, J12, J3 and J4 by the certification server (160), the latter delivers a certificate of value probant to the processing server (150) for the dematerialized document. 2950996 '20 5 - Process according to claim 1 characterized in that after establishing the identity of the output of the two channels, a verification file and traceability FVT is transmitted to a bailiff (170) by a secure link. 5 6 Procédé The method of claim 1 characterized in that it further comprises, at the output of the preceding steps, a step of issuing by the certification server (160) to the processing server (150) a certificate of probative value of the dematerialization of incoming correspondence. 7 - Process according to claim 6 characterized in that it further comprises a step during which, after receipt of the certificate of probative value by the processing server, the latter sends the archiving trust third party an order of destruction of dematerialized documents. 8 - Process according to claim 6, characterized in that the enterprise (140) receiving said certificate of probative value of each digitally archived correspondence, puts an electronic duplicate of the scanned document in an account of its sending client (130) and the notifies the disposition of the image in said account. 9 - Process according to claim 8 characterized in that the notice is issued in the form of an SMS or an email. - System for dematerializing documents in an information transmission system between at least one sender (130) and a recipient (140), said system comprising at least one processing server (150), a certification server (160) , and being characterized in that said certification server (160) comprises means for generating certification tokens of said document dematerialization and their bilateral transmission to the processing server, and in that said processing server (150) is connected to at least two scan channels (101, 102) of the documents and comprises means for comparing the outputs of said two scanning chains. 511 - System according to claim 10 characterized in that it further comprises means for legal archiving (170) of all or part of the digitizing chain outputs (101, 102) and comparison means. 12 - System according to claim 11 characterized in that said processing server (150), said certification server (160) and said storage means (170) communicate with each other by secure links. The system of claim 10 characterized in that said recipient manages a secure area or private management office (131) dedicated to each sender, a database (141) containing the files resulting from the document scanning operation. on 15 digital reading files. 20
FR0956963A 2009-10-06 2009-10-06 METHOD OF DEMATERIALIZATION AND LEGAL ARCHIVING OF DOCUMENTS Active FR2950996B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0956963A FR2950996B1 (en) 2009-10-06 2009-10-06 METHOD OF DEMATERIALIZATION AND LEGAL ARCHIVING OF DOCUMENTS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0956963A FR2950996B1 (en) 2009-10-06 2009-10-06 METHOD OF DEMATERIALIZATION AND LEGAL ARCHIVING OF DOCUMENTS

Publications (2)

Publication Number Publication Date
FR2950996A1 true FR2950996A1 (en) 2011-04-08
FR2950996B1 FR2950996B1 (en) 2011-12-23

Family

ID=42169039

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0956963A Active FR2950996B1 (en) 2009-10-06 2009-10-06 METHOD OF DEMATERIALIZATION AND LEGAL ARCHIVING OF DOCUMENTS

Country Status (1)

Country Link
FR (1) FR2950996B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0676877A2 (en) * 1994-04-05 1995-10-11 International Business Machines Corporation Method and apparatus for authentication and verification of printed documents using digital signatures and authentication codes
WO2007090958A1 (en) * 2006-02-08 2007-08-16 Sts Group Method of electronic archiving, in particular remote archiving, of documents or objects

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0676877A2 (en) * 1994-04-05 1995-10-11 International Business Machines Corporation Method and apparatus for authentication and verification of printed documents using digital signatures and authentication codes
WO2007090958A1 (en) * 2006-02-08 2007-08-16 Sts Group Method of electronic archiving, in particular remote archiving, of documents or objects

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JERMAN BLAZIC ET AL: "Long-term trusted preservation service using service interaction protocol and evidence records", COMPUTER STANDARDS AND INTERFACES, ELSEVIER SEQUOIA. LAUSANNE, CH LNKD- DOI:10.1016/J.CSI.2006.06.004, vol. 29, no. 3, 2 February 2007 (2007-02-02), pages 398 - 412, XP005871193, ISSN: 0920-5489 *
SAGEDER S ET AL: "Case study: Using digital signatures for the archival of medical records in hospitals", RISKS AND SECURITY OF INTERNET AND SYSTEMS, 2008. CRISIS '08. THIRD INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 28 October 2008 (2008-10-28), pages 213 - 220, XP031410408, ISBN: 978-1-4244-3309-4 *

Also Published As

Publication number Publication date
FR2950996B1 (en) 2011-12-23

Similar Documents

Publication Publication Date Title
EP2269359B1 (en) Method and system for securing data transfers
JP5016749B2 (en) System and method for electronic transmission, storage and retrieval of authenticated documents
EP2484076B1 (en) System and method for the management of secure electronic correspondence sessions
US6185683B1 (en) Trusted and secure techniques, systems and methods for item delivery and execution
US20100161993A1 (en) Notary document processing and storage system and methods
EP2562958B1 (en) Device and method for legal signature of electronic documents
US20080100874A1 (en) Notary document processing and storage system and methods
US20080104408A1 (en) Notary document processing and storage system and methods
EP2484077B1 (en) System and method for planning and performing secure electronic correspondence operations
HU225119B1 (en) Document authentication system and method, transaction system and method, authentication system for electronic transmission of documents, as well as system for storing and retrieving electronic documents
EP2070254B1 (en) Method and device for securing data transfers
US9406050B2 (en) Electronic business postal system
AU739693B2 (en) Trusted and secure techniques for item delivery and execution
KR20070010771A (en) Electronic authentication management system
CA2420731A1 (en) Method for producing evidence of the transmittal and reception through a data transmission network of an electronic document and its contents
Mundy et al. A system for secure electronic prescription handling
KR100831521B1 (en) Method for preventing forgery and original copy guarantee of authorization electronic documents
FR2900010A1 (en) Data transfer securing method for use during transmission of e.g. financial document, involves evaluating value of transmission attribute according to observed correspondence anomalies for each attempt of transmission of electronic document
FR2950996A1 (en) Document e.g. incoming postal mail, dematerialization method, involves accepting identity of outputs of digitization chains based on selected criteria, and receiving certification tokens by certification server
FR2900013A1 (en) Data transfer securing method for use during e.g. transmission of electronic mail, involves identifying user during which user provides proof of user identity and attributes asymmetrical keys, and transmitting messages from or towards user
FR2900011A1 (en) Data transfer securing method for use during transmission of e.g. financial document, involves transmitting information, representative of existence of document copy in one non volatile memory, to recipient of document
Reddy et al. Email Validation & Arbitration Framework and Platform based on Blockchain for Legal Matters
FR2900012A1 (en) Data transfer securing method for use during transmission of e.g. electronic mail, involves identifying receiver of document, and electronically transmitting information representative of existence of document to electronic mail address
Polemi et al. TOES: Trustful and open e-ordering service for SMEs
Devikar Security issues in electronic data interchange (EDI) systems

Legal Events

Date Code Title Description
SN Distraint notified (in the national patent register)

Effective date: 20120731

PLFP Fee payment

Year of fee payment: 8

CA Change of address

Effective date: 20170220

MS Cancellation of a distraint order

Effective date: 20170220

TP Transmission of property

Owner name: TRUSTCORP S.A., LU

Effective date: 20170220

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14