Nothing Special   »   [go: up one dir, main page]

WO2010003957A1 - Electronic certification device - Google Patents

Electronic certification device Download PDF

Info

Publication number
WO2010003957A1
WO2010003957A1 PCT/EP2009/058610 EP2009058610W WO2010003957A1 WO 2010003957 A1 WO2010003957 A1 WO 2010003957A1 EP 2009058610 W EP2009058610 W EP 2009058610W WO 2010003957 A1 WO2010003957 A1 WO 2010003957A1
Authority
WO
WIPO (PCT)
Prior art keywords
smart card
electronic
card reader
management module
communication
Prior art date
Application number
PCT/EP2009/058610
Other languages
French (fr)
Inventor
Jérôme BETRANCOURT
Original Assignee
Eci Sarl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eci Sarl filed Critical Eci Sarl
Publication of WO2010003957A1 publication Critical patent/WO2010003957A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Definitions

  • the present invention relates to a device for producing, signing and recording an electronic certificate containing a plurality of mentions applicable to a batch of electronic documents and capable of being signed by a plurality of signatories, said device comprising a processing, a smart card, a smart card reader, a communication base intended to receive said smart card reader and capable of communicating, on the one hand, with said processing unit, and on the other hand, with a central database, said central database containing in particular the information relating to the potential signatories of the electronic certificates and all the information relating to the electronic certificates already signed and registered.
  • the invention also relates to a method for producing, signing and recording an electronic certificate containing a plurality of mentions applicable to a batch of electronic documents and capable of being signed by a plurality of signatories by means of said device.
  • An electronic signature certifies that an identified person has approved the content of a specific electronic document. said signature is admissible in court as evidence. The burden of proof is reversed if this electronic signature is "presumed to be reliable", that is, it meets a number of regulations or standards relating to the security of information systems.
  • the process of producing an electronic signature involves the following steps:
  • the signatory acquires, from a trusted third party, a pair of digital keys making it possible to perform asymmetric encryption. It is a private key and unique, held exclusively by the signatory, used for encryption, and a public key, free access, for decryption; a unique fingerprint of the electronic document to be signed is generated by means of a hash function;
  • the recipient decrypts the initial fingerprint of the electronic document using the public key that it holds, again generates, with the same hash function as initially, a fingerprint from the received electronic document and compares the fingerprint decrypted and the newly generated fingerprint. If both fingerprints are identical, the recipient has confirmation that the electronic document received is strictly the same as the electronic document sent and that this is the key private key corresponding to the public key it holds that was used by the person holding this private key to encrypt the initial print of the electronic document and implicitly approve said electronic document.
  • the recipient ensures the validity of the electronic signature by consulting a certificate indicating the identity of the organization that issued the keys, the characteristics of the person linked to the public key used (surname, first name, position in the company%) .
  • This certificate may have been transmitted with the electronic document or obtained elsewhere.
  • these devices do not allow a plurality of signatories to produce, sign and successively register an electronic certificate for the same electronic document. For example, one person certifies that he or she has drafted a contract and then three others approve it in turn. Moreover, these devices do not produce, sign and register an electronic certificate for a batch of electronic documents. For example, a person certifies that he has issued and approved, in one operation, a batch of ten invoices.
  • the object of the invention is a device and a method allowing a plurality of signatories to produce, sign and register an electronic certificate containing a plurality of mentions applicable to a batch of electronic documents (any computer file capable of be viewed or listened to) without affecting the said electronic documents and making it possible to consult all the information relating to the electronic certificates already signed and registered.
  • Another object of the invention is to comply with the standards relating to the safety of information systems, in particular by ensuring the protection of electronic documents and related operations against alteration or falsification using methods other than encryption. For example, electronic signatures signed and registered can be recognized as evidence, with reversal of the burden of proof.
  • Another object of the invention is to allow verification of the information available on the signatories before their signature is definitively endorsed. Thus, it is freed from the management of certificates related to the validation a posteriori electronic signatures.
  • Another object of the invention is to validate the identity of persons by comparing elements obtained during the signature with a reference located exclusively in a central database. Thus, the best guarantee is the inviolability of the signature.
  • Another object of the invention is to condition the decryption and provision of a decrypted electronic document to the signature and registration of an electronic certificate acknowledging this provision.
  • the exclusive recipient of a confidential electronic document is obliged to acknowledge receipt so that he can read it.
  • the aims of the invention are achieved by means of a device comprising a unit of processing, a smart card, a smart card reader having three communication areas and a memory divided into four storage compartments, a communication base for receiving said smart card reader able to communicate with said unit processing and with a central database.
  • This device also comprises three management modules.
  • the first management module is implanted on the processing unit.
  • the second management module and the third management module are located on the smart card reader.
  • Said three management modules cooperate to perform a first group of operations when the smart card reader is positioned on the communication base and a second group of operations when the smart card reader is removed from the communication base.
  • Said first group of operations makes it possible to constitute the batch of electronic documents to be processed, to check the content of the electronic documents to be covered by the electronic certificate and to record the signed electronic certificate.
  • Said second group of operations makes it possible to secure the data characterizing the electronic documents to be covered by the electronic certificate, to consult the electronic certificates produced, signed and registered by previous signatories, to decipher the electronic documents to be covered by the electronic certificate, produce and sign the electronic certificate.
  • the objects of the invention are also achieved by a method implemented by means of the device according to the invention.
  • the aims of the invention are finally achieved by means of software which constitutes the three management modules.
  • the processing unit houses the first management module which is dedicated to the operations of the method according to the invention which take place in said processing unit and to the communications between said processing unit and the smart card reader.
  • the smart card reader is a mobile element having a memory subdivided into four storage compartments.
  • the first storage compartment is dedicated to the data exchanged between the processing unit and the smart card reader. Said first storage compartment communicates exclusively with either said smart card reader or with said processing unit.
  • the second storage compartment is dedicated to the data characterizing the electronic documents to be covered by the electronic certificate. Said second storage compartment communicates exclusively with the smart card reader.
  • the third storage compartment is dedicated to temporary work data. Said third storage compartment communicates exclusively with the smart card reader.
  • the fourth storage compartment is dedicated to the electronic attestation data already transmitted or to be transmitted to the central database. Said fourth storage compartment communicates exclusively with the smart card reader.
  • Said smart card reader also has three communication zones that can be opened or closed by physical interruption, depending on the operation in progress.
  • the first communication area is dedicated to communications between the first storage compartment of the smart card reader and the processing unit. Said first communication area does not allow any other communication and can be opened or closed, by physical interruption, by the smart card reader exclusively.
  • the second communication area is dedicated to communications between the smart card reader and the central database. Said second communication zone does not allow any other communication and can be opened or closed, by physical interruption, by the smart card reader exclusively.
  • the third communication zone is dedicated to communications between the first storage compartment of the smart card reader and said smart card reader. Said third communication zone does not allow any other communication and can be opened or closed, by physical interruption, by the smart card reader exclusively.
  • the smart card reader hosts the second management module which is dedicated to the operations of the method according to the invention which take place in said smart card reader. Said second management module permanently has exclusive and direct access to the second storage compartment, the third storage compartment and the fourth storage compartment of the smart card reader. Depending on the operation in progress, said second management module may also have access, via the third communication area, to the first storage compartment of the smart card reader. Said second management module also manages a status indicator continuously indicating what is the current operation in the process of producing, signing and recording an electronic certificate.
  • the smart card reader hosts the third management module.
  • Said third management module permanently has direct access to the first storage compartment of the smart card reader.
  • Said third management module does not access any other element of said smart card reader and is dedicated to communications with the processing unit.
  • the users of the device according to the invention are previously identified and each is provided with a smart card in which are stored personal data.
  • the communication base can receive the smart card reader and establish communication with it through the first communication area and the second communication area of said reader. smart cards.
  • the communication base is further connected to the telephone network to establish the private network by which the smart card reader and the central database will communicate.
  • the use of a private network makes it possible to better protect the operations carried out with said central database.
  • the central database contains information about potential signatories of electronic certificates. Said central database also contains other information necessary for the operation of the device according to the invention.
  • the device according to the invention comprises a website consisting of a partial and public replica of the central database and allowing in particular the consultation of information relating to electronic certificates already signed and recorded in the central database.
  • the objects of the invention are also achieved by the method implemented by means of the device according to the invention.
  • the method includes a first group of executable operations when the smart card reader is positioned on the communication base and a second group of executable operations when the smart card reader is removed from the communication base.
  • Said first group of operations makes it possible to constitute the batch of electronic documents to be processed, to check the contents of the electronic documents to be covered by the electronic certificate and to register the signed electronic certificate.
  • the second management module inactivates the control and reading tools of the smart card reader
  • the first communication zone remains closed by physical interruption
  • the second communication zone remains closed by physical interruption
  • the third communication zone remains open
  • the second management module records the ad hoc instructions in the first storage compartment
  • the second management module closes the third communication zone by physical interruption.
  • the data contained in the second, third and fourth storage compartments are inaccessible to the processing unit and are therefore protected against any modification or falsification that could come from said processing unit, - the second management module opens the first one. communication zone thus enabling the communication between the first storage compartment and the processing unit to be established,
  • the communication between the first storage compartment and the processing unit is established thanks to the first management module which regularly tests the possibility of accessing said first storage compartment and initiating the communication in collaboration with the third management module.
  • Said communication can be secured by encryption and thus protect the current operation against any modification or falsification,
  • the instructions introduced in the first storage compartment are read by the first management module which makes said first storage compartment appear on the processing unit as a mass memory reader accessible for reading and writing.
  • the second management module inactivates the control and reading tools of the smart card reader, the first communication zone remains closed by physical interruption,
  • the second communication zone remains closed by physical interruption
  • the third communication zone remains open; the second management module records the ad hoc instructions in the first storage compartment;
  • the second management module closes the third communication zone by physical interruption.
  • the data contained in the second, third and fourth storage compartments are inaccessible to the processing unit and are therefore protected against any modification or falsification that could come from said processing unit, - the second management module opens the first communication area thus allowing communication between the first storage compartment and the processing unit to establish itself,
  • the communication between the first storage compartment and the processing unit is established by means of the first management module which regularly tests the possibility of accessing said first storage compartment and initiates the communication in collaboration with the third management module.
  • Said communication can be secured by encryption and thus protect the current operation against any modification or falsification,
  • the instructions introduced into the first storage compartment are read by the first management module which reserves said first storage compartment for its exclusive use.
  • the second management module inactivates the control and reading tools of the smart card reader
  • the first communication zone remains closed by physical interruption.
  • the operations carried out with the central database are inaccessible to the processing unit and are therefore protected against any alteration or falsification that may arise from the said processing unit,
  • the second management module opens the second communication zone thus enabling the communication between the smart card reader and the central database to be established
  • the third communication zone remains open
  • the device is automatically restored to the ad hoc configuration, depending on the result of said operations carried out with the central database.
  • Said second group of operations makes it possible to secure the data characterizing the electronic documents to be covered by the electronic certificate, to consult the electronic certificates produced, signed and registered by the previous signatories, to decipher the electronic documents to be covered by the electronic certificate, produce and sign the electronic certificate.
  • the operations of the second group of operations can only be performed on the instructions of the user when the smart card reader is removed from the communication base. Said operations are thus protected against any modification or falsification that could come from the processing unit.
  • the second management module closes the first communication zone by physical interruption. This is the default configuration for positioning on the communication base, - the second management module closes the second communication area by physical interruption. This is the default configuration for positioning on the communication base,
  • the second management module opens the third communication zone
  • the second management module activates the control and reading tools of the smart card reader
  • electronic documents present on the processing unit can be introduced by the signatory into the first storage compartment of the smart card reader when it is positioned on the communication base.
  • a batch of electronic documents can thus be constituted. This characteristic therefore makes it possible to produce and sign an electronic certificate relating to a batch of electronic documents.
  • the introduction of electronic documents into the first storage compartment of the smart card reader is automated by using software installed on the processing unit.
  • the batch of electronic documents As the batch of electronic documents is constituted, it can be moved, by the smart card reader, the first storage compartment (data exchanged between the processing unit and the smart card reader) to the third storage compartment (temporary work data) of said smart card reader.
  • These electronic documents and the operations relating thereto will thus be protected from any modification or falsification by being physically separated from the processing unit and by being subject to security mechanisms specific to the smart card reader.
  • This feature eliminates or complements encryption protection.
  • This movement of the batch of electronic documents is possible only ordered by the signatory using the control tools of the smart card reader when it is not positioned on the communication base. No violation of the smart card reader from the processing unit is therefore possible during this operation.
  • the content of the electronic documents to be covered by the electronic attestation can be verified, by each successive signatory, using the first management module when the smart card reader is positioned on the communication base.
  • the identical character of the verified electronic document and the electronic document that has been retained to be covered by the electronic certificate is checked by comparing the fingerprint, generated by the hash function, of the verified electronic document and the fingerprints, generated by the hash function, preserved and protected in the second storage compartment of the smart card reader (data characterizing the electronic documents to be covered by the certificate electronic).
  • Several successive signatories can therefore ensure the content of the electronic documents to be covered by each electronic certificate and, by extension, obtain the guarantee that they produce and sign all electronic certificates relating to the same electronic documents.
  • the smart card reader allows each signatory to view the electronic certificates produced, signed and registered by the previous signatories, for the same batch of electronic documents. Each signatory can therefore produce and sign an electronic certificate for the same electronic documents with full knowledge of the facts. This consultation is only possible when the smart card reader is not positioned on the communication base. No violation of the smart card reader from the processing unit is therefore possible during this operation.
  • the list of information available for electronic certificates on the smart card reader is configurable.
  • the content of the electronic certificates that can be signed is therefore not limited.
  • the signatory signs by identifying himself with the aid of the smart card reader. He presents his fingerprints to a module of the smart card reader dedicated for this purpose, introduces his smart card into the smart card reader and composes a personal code. This identification is only possible when the smart card reader is not positioned on the communication base. No violation of the smart card reader and the smart card introduced from the processing unit is therefore possible during this operation.
  • the identification of the signatory has been completed, the production of the signed electronic certificate and the possible decryption of the electronic documents are automatically performed by the smart card reader using the various data collected up to this stage of the process. .
  • the electronic certificate does not contain the electronic documents concerned, but only their fingerprint, generated by hash function, and does not imply any modification of the original electronic documents.
  • the identity of the signatory validated in part with the aid of the smart card reader, must also be validated by the central database by positioning the smart card reader on the communication base.
  • the signature of the electronic certificate is therefore not confirmed until the identity of the signatory has been the subject of the ad hoc verifications. This feature eliminates the management of certificates related to the validation, a posteriori, of electronic signatures.
  • Validation of the identity of the signatory is to ensure that the user of the smart card is the holder.
  • the personal code of the signatory dialed from the smart card reader is compared to that which is written on the smart card and the fingerprints read from the smart card reader are compared with those entered in the smart card reader. the central database. Fingerprints never appear on the smart card, so they can not be obtained, even by violation of this card.
  • This characteristic makes it possible to validate the identity of the signers by comparing elements obtained during the signature with a reference located exclusively in a central database. The inviolability of The signatory identification process is thus increased.
  • other verifications than those relating to the identity of the signatory are conducted.
  • the signed electronic certificate is automatically recorded. It is only after this registration that the signatory can recover any electronic documents decrypted within the chip card reader. This feature makes it possible to condition the decryption and provision of a decrypted electronic document to the signature and registration of an electronic certificate acknowledging this provision. Thus, the exclusive recipient of a confidential electronic document is obliged to acknowledge receipt so that he can read it.
  • the production, signature and registration of an electronic certificate for the same electronic documents can be implemented in a repetitive and indefinite manner. Several successive signatories may therefore produce, sign and register an electronic certificate for the same electronic document or batch of electronic documents. The process can be reset at any time to consider other electronic documents.
  • the information relating to the electronic certificates already signed and registered in the central database can be consulted on the website of the device.
  • the aims of the invention are finally achieved by software that constitutes the three management modules located on the processing unit and the smart card reader.
  • the software according to the invention comprises a first group of instructions for controlling the executable operations when the smart card reader is positioned on the communication base and a second group of instructions for controlling the executable operations when the card reader chip is removed from the communication base.
  • Said first group of operations makes it possible to constitute the batch of electronic documents to be processed, to check the content of the electronic documents to be covered by the electronic certificate and to record the signed electronic certificate.
  • Said second group of operations makes it possible to secure the data characterizing the electronic documents to be covered by the electronic certificate, to consult the electronic certificates produced, signed and registered by the previous signatories, to decipher the electronic documents to be covered by the certificate to produce and sign the electronic certificate.
  • FIG. 1 schematically illustrates a device according to the invention
  • FIG. 2 represents a diagram illustrating the installation steps of the device of FIG. 1
  • FIG. 3 represents a diagram illustrating the steps of use of the device during the constitution of a batch of electronic documents and the security of the data characterizing the electronic documents to be covered by the electronic attestation
  • figure 4 represents a diagram illustrating the steps of use of the device during the verification of the contents of the electronic documents to be covered by the electronic attestation
  • figure 5 represents a diagram illustrating the steps of use of the device during the consultation of the electronic certificates produced, signed and registered by previous signatories
  • figure 6 represents a diagram illustrating the steps of use of the device when decrypting electronic documents in front of be covered by an electronic certificate as well as during the production and signing of an electronic certificate
  • Figure 7 shows a diagram illustrating the steps of use of the device when registering a signed electronic certificate
  • the figure 8 represents a diagram illustrating the steps of use of the device during the Internet consultation of the information relating to electronic certificates already signed
  • FIG. 10 shows a diagram illustrating the operating steps of the device when the smart card reader is positioned on the communication base.
  • - Figure 11 shows a diagram illustrating the operating steps of the device when the smart card reader is removed from the communication base.
  • FIG. 12 represents a diagram illustrating the operating steps of the device when it is required to secure the data characterizing the electronic documents to be covered by the electronic certificate.
  • FIG. 13 represents a diagram illustrating the steps of operation of the device when the composition of the signatory's personal code is validated.
  • FIG. 14 represents a diagram illustrating the steps of operation of the device when a signed electronic attestation must be registered in the central database.
  • FIG. 1 illustrates a device for producing, signing and recording an electronic certificate containing a plurality of mentions applicable to a batch of electronic documents and capable of being signed by a plurality of signatories.
  • This device comprises a processing unit 2, a smart card 3, a smart card reader 4 having three communication zones 5, 6, 7 and a memory subdivided into four storage compartments 8, 9, 10, 11, a communication base 12 intended to receive said smart card reader 4 capable of communicating with said processing unit 2 and with a central database 13.
  • This device furthermore comprises three management modules, namely a first management module 1 implanted on the processing unit 2, a second management module 15 and a third management module 16 located on the smart card reader 4.
  • Said modules 1, 15 and 16 cooperate to perform a first group of operations when the smart card reader 4 is positioned on the communication base 12 and a second group of operations when the smart card reader 4 is removed from the Basis of communication 12.
  • the first group of operations makes it possible to constitute the batch of electronic documents to be processed, to check the content of the electronic documents to be covered by the electronic certificate and to record the signed electronic certificate.
  • the second group of operations makes it possible to secure the data characterizing the electronic documents to be covered by the electronic certificate, to consult the electronic certificates produced, signed and registered by previous signatories, to decipher the electronic documents to be covered by the document. electronic certificate, produce and sign the electronic certificate.
  • the processing unit 2 houses the first management module 1 which is dedicated to the operations of the method according to the invention which take place in said processing unit 2 and to the communications with the third management module 16.
  • the processing unit 2 is a computer that includes conventional software for word processing, sound reading and communication.
  • the smart card reader 4 is a mobile element having a memory subdivided into four storage compartments.
  • the first storage compartment 8 is dedicated to the data exchanged between the processing unit 2 and the smart card reader 4, and is configured to communicate exclusively with either the second management module 15 via the third zone communication 6, ie with the first management module 1 via the third management module 16 and the first communication zone 5.
  • said data exchanged between the processing unit 2 and the smart card reader 4 are constituted by the electronic documents of the batch to be processed, by the fingerprints, generated by the hash function, electronic documents whose content has just been verified by the signatory and by the instructions given by the second management module 15 to the first management module 1.
  • the second storage compartment 9 is dedicated to the data characterizing the electronic documents to be covered by the electronic attestation.
  • Said second storage compartment 9 is configured to communicate directly and exclusively with the second management module 15.
  • said data are constituted by the name of the electronic documents to be covered by the electronic attestation. , by the indicator indicating whether their content has been successfully verified by the signatory and the fingerprints, generated by hashing function, of said electronic documents.
  • the third storage compartment 10 is dedicated to the temporary work data and is configured to communicate directly and exclusively with the second management module 15.
  • said temporary work data comprise the electronic documents to be decrypted, the electronic documents resulting from a decryption, the code of the mentions chosen to be included in the electronic certificate, the definition of the fingerprints.
  • digital signatory read by the smart card reader 4 the personal code composed by the signatory to authorize the use of the smart card 3, the identity of the holder of the smart card 3, the code of unique identification of the holder of the smart card 3, the private encryption key attributed to the natural or legal person represented by the holder of the smart card 3, the public encryption key exchanges with the central database 13.
  • the fourth storage compartment 11 is dedicated to the electronic attestation data already transmitted or to be transmitted to the central database 13 and is configured to communicate directly and exclusively with the second management module 15.
  • said data are organized in file, called electronic attestation file.
  • Each electronic attestation file is generated by a signatory.
  • the electronic attestation files present in the smart card reader 4 during the same operation relate to the same batch of electronic documents and have been recorded in the central database 13. Only the last of them may have not yet been transmitted to said central database 13.
  • These electronic attestation files include: fingerprints, generated by hash function, electronic documents covered by the electronic certificate, the identity of the holder of the smart card 3, the unique identification code of the cardholder at chip 3, the private key of encryption attributed to the natural or legal person represented by the holder of the smart card 3, the definition of the fingerprints of the signer read by the smart card reader 4, the personal code composed by the signatory to authorize the use of the smart card 3, the code of the mentions chosen to be included in the electronic certificate, the unique identifier of the electronic attestation file and the time stamp of the constitution of the file of electronic certificate.
  • Said smart card reader 4 also has three communication zones that can be opened or closed by physical interruption, depending on the operation in progress.
  • the first communication zone 5 is dedicated to communications between the first management module 1 and the third management module 16, thus by extension between the first storage compartment 8 of the smart card reader 4 and the processing unit 2. Said first communication zone 5 authorizes no other communication and can be opened or closed, by physical interruption, by the second management module 15 exclusively.
  • said first communication zone 5 also allows the electrical recharge of said smart card reader 4.
  • the second communication zone 7 is dedicated to communications between the second management module 15 and the central database 13, thus by extension between the smart card reader 4 and the central database 13. Said second communication zone 7 authorizes no other communication and can be opened or closed, by physical interruption, by the second management module 15 exclusively.
  • the third communication zone 6 is dedicated to communications between the first storage compartment 8 of the smart card reader 4 and the second management module 15, therefore by extension between the first storage compartment 8 of the smart card reader 4 and the remainder of said smart card reader 4. Said third communication zone 6 authorizes no other communication and can be opened or closed, by physical interruption, by the second management module 15 exclusively.
  • the smart card reader 4 comprises a chip card reading zone 3 arranged to prevent said smart card reader 4 from being positioned on the communication base 12 when a smart card 3 is inserted in said read zone.
  • the smart card reader 4 houses the second management module 15 which is dedicated to the operations of the method according to the invention which is unrolled in said smart card reader 4.
  • Said second management module 15 permanently has exclusive and direct access to the second storage compartment 9, the third storage compartment 10 and the fourth storage compartment 11 of the smart card reader 4. According to the operation in progress, said second management module 15 can also have access, via the third communication zone 6, to the first storage compartment 8 of the smart card reader 4.
  • Said second management module 15 in addition to a status indicator permanently indicating what is the current operation in the process of producing, signing and registering an electronic certificate.
  • said status indicator takes the following values: II as long as no data characterizing the electronic documents to be covered by the electronic attestation has been secured in the smart card reader 4, 12 as soon as the data characterizing unencrypted electronic documents, to be covered by the electronic certificate, have been secured in the smart card reader 4, 13 as soon as the data characterizing encrypted electronic documents, to be covered by the electronic certificate, have been secured in the smart card reader 4, 14 as soon as an electronic certificate has been produced and signed, 15 as soon as a decryption request has been made and the corresponding electronic certificate has been produced and signed.
  • the smart card reader 4 houses the third management module 16 which permanently has direct access to the first storage compartment 8 of the smart card reader 4. Said third management module 16 does not access any other element of said reader 4 and is dedicated to communications with the first management module 1.
  • the smart card reader 4 also includes a screen for the dissemination of information and choice to the signatory, an alphanumeric keypad or a touch screen by means of which the signatory can give instructions to the smart card reader 4, a fingerprint reading area enabling the smart card reader 4 to acquire the definition of the signer's fingerprints and a light indicator signaling the state of the charge of the smart card reader 4 (unloaded, loaded, charge) .
  • the smart card reader 4 is integrated in a mobile phone.
  • said smart card reader 4 can communicate either with a computer, via the communication base 12, or with the rest of the mobile phone which then represents another type of processing unit 2.
  • said data include the identity of the holder of the smart card 3, the personal code of the holder of the smart card 3, necessary for the use of said smart card 3, the unique identification code of the holder of the smart card 3, the private key of encryption attributed to the natural or legal person represented by the holder of the smart card 3 and the public encryption key of the exchanges with the database Central 13.
  • the person represented by the holder of the smart card 3 may be said holder, but may also be a legal person.
  • an electronic document may be intended for a legal person by being encrypted by the public encryption key of said legal person without the need to know a particular recipient individual.
  • the communication base 12 can receive the smart card reader 4 and establish a communication with it through the first communication zone 5 and the second communication zone 7.
  • the connection of the communication base 12 to the unit treatment 2 is performed by a USB cable (Universal Serial Bus).
  • the communication between the communication base 12 and the processing unit 2 can be achieved wirelessly via a Wi-Fi (Wireless Fidelity) link or a Bluetooth link without departing from the scope of the invention.
  • the communication base 12 is further connected to the telephone network in order to establish the private network by means of which the smart card reader 4 and the central database 13 will communicate.
  • the central database 13 contains information relating to the potential signatories of the electronic certificates.
  • said information comprises the unique and perennial identifier of each smart card holder 3.
  • This identifier is never exposed outside the central database 13, the code identification code of each smart card holder 3.
  • This code is attached to the unique and perennial identifier and is implemented on the smart card 3. It changes regularly for security reasons, the personal code of the holder of the smart card. smart card, necessary for the use of said smart card 3.
  • This code is implemented on the smart card 3, the definition of the fingerprints of each smart card holder 3. This definition of fingerprints is not never exposed outside the central database 13.
  • the central database 13 also contains other information necessary for the operation of the device according to the invention.
  • said information comprises the private key encryption assigned to each person, physical or moral, represented by the smart card holders 3.
  • Said private key encryption is located on the smart card 3 and changes regularly for security reasons, the public encryption key assigned to each person, physical or moral, represented by the smart card holders 3.
  • Said public encryption key is published using the device's website 14, all the information relating to electronic certificates already signed and registered, the private encryption key exchanges with the smart card reader 4.
  • Said private encryption key changes regularly for security reasons.
  • the device finally has a site
  • Internet 14 consisting of a partial and public replica of the central database 13.
  • said Internet site 14 contains the public information relating to the electronic certificates already signed and registered in the central database 13 and the public encryption keys attributed to each person, physical or moral, represented by the smart card holders 3.
  • the access to said site is secure and is carried out through a predefined personal account.
  • the smart card reader 4 is positioned on the communication base 12, the first communication zone 5, the second communication zone 7 and the third communication zone 6 are configured to allow either exclusive communication between the first storage compartment 8 the smart card reader 4 and the processing unit 2, an exclusive communication between the smart card reader 4 and the central database 13;
  • the third communication zone 6 is closed by physical interruption, the first communication zone 5 is open and the second communication zone 7 is closed by physical interruption.
  • the first communication zone 5 is closed by physical interruption, the third communication zone 6 is open and the second communication zone 7 is open.
  • the first communication zone 5, the second communication zone 7 and the third communication zone 6 are restored to their default configuration, that is to say, the first communication zone 5 is closed by physical interruption, the second communication zone 7 is closed by physical interruption and the third communication zone 6 is opened. Installation of the device
  • FIG. 2 represents a diagram illustrating the steps of installation of the device according to the invention.
  • step 200 the first management module 1 is not installed on the processing unit 2 and the communication base 12 is not connected to said processing unit 2.
  • step 210 the user installs the first management module 1 on the processing unit 2.
  • step 220 if the first management module 1 is not correctly installed on the processing unit 2, the user is informed by the processing unit 2. He is also invited to renew the installation. The process resumes at step 210.
  • step 220 if the first management module 1 is correctly installed on the processing unit 2, the user is informed by the processing unit 2. He is also invited to connect the communication base 12. to the processing unit 2. The process proceeds to step 230.
  • step 230 the user connects the communication base 12 to the processing unit 2. It is informed by said processing unit 2 that said communication base 12 is connected and that it is working properly.
  • step 240 the first management module 1 is installed on the processing unit 2 and the communication base 12 is connected to said processing unit 2.
  • the smart card reader 4 is initialized and electrically charged. Use of the device for constituting a batch of electronic documents and for securing the data characterizing the electronic documents to be covered by the electronic attestation
  • FIG. 3 represents a diagram illustrating the steps of use of the device during the constitution of a batch of electronic documents and the security of the data characterizing the electronic documents before to be covered by the electronic certificate
  • step 300 the constitution of the batch of electronic documents must be started or continued.
  • step 302 if the smart card reader 4 is not positioned on the communication base 12, the process proceeds to step 304.
  • step 304 the user positions the smart card reader 4 on the communication base 12. It is then informed by the smart card reader 4 that it is connected and that it is functioning correctly. and that he can, where appropriate, requesting the security of the data characterizing the electronic documents of the batch formed by previously removing the smart card reader 4 of the communication base 12.
  • the first storage compartment 8 of the smart card reader 4 is presented to the user on the processing unit 2, as a mass memory reader. The user is informed by the processing unit 2 that he can start or continue building the batch of electronic documents. In this mass memory reader, the user can, by any means available on the processing unit 2, add documents to the batch of electronic documents, delete documents from the batch of electronic documents, or modify documents in the batch electronic documents.
  • step 302 if the smart card reader 4 is positioned on the communication base 12, the process proceeds to step 306.
  • step 306 if one or more documents are to be added to the constituted batch, the process proceeds to step 308.
  • step 308 the user adds electronic documents to the constituted batch.
  • step 306 if it is not appropriate to add one or more documents to the constituted batch, the process proceeds to step 310.
  • step 310 if one or more electronic documents are to be deleted from the constituted batch, the process proceeds to step 312. In step 312, the user deletes electronic documents from the constituted batch. In step 310, if it is not appropriate to delete one or more electronic documents to the batch constituted, the process proceeds to step 314.
  • step 314 if it is necessary to modify one or more electronic documents of the constituted batch, the process proceeds to step 316.
  • step 316 the user modifies electronic documents of the constituted batch.
  • step 314 if it is not appropriate to modify one or more electronic documents of the batch constituted, the process proceeds to step 318.
  • step 318 if the smart card reader 4 should not be removed from the communication base 12, the process resumes at step 306. At step 318, if the reader should be removed of smart cards 4 of the communication base 12, the process proceeds to step 320.
  • step 320 the user removes the smart card reader 4 from the communication base 12.
  • the user is then informed by the smart card reader 4 that he can start or continue building the batch of documents. by positioning said smart card reader 4 on a communication base 12.
  • the list of all the electronic documents that it contains and the command allowing the security of data characterizing the electronic documents of the constituted batch are presented to the user by the smart card reader 4.
  • step 322 if it is not appropriate to secure the data characterizing the electronic documents of the batch formed, the process resumes at step 300.
  • the user can resume at any time the constitution of the batch of electronic documents by repositioning the smart card reader 4 on a communication base 12. A lot of electronic documents can be constituted at different times and in different places.
  • step 322 if it is necessary to secure the data characterizing the electronic documents of the constituted batch, the process proceeds to step 324.
  • step 324 the user requests the security of the data characterizing the electronic documents of the batch constituted by selecting and validating the ad hoc order on the smart card reader 4.
  • step 326 if the batch of electronic documents constituted contains both encrypted documents and unencrypted documents, the user is informed by the smart card reader 4 that the security can only concern one category. electronic documents and that he must resume the batching of electronic documents for this purpose. The process resumes at step 300.
  • step 326 if the batch of electronic documents constituted contains only encrypted documents or unencrypted documents, the security takes place and the user is informed by the smart card reader 4. Moreover, data (resulting from securing) characterizing the electronic documents to be covered by the electronic attestation are presented to the user by the smart card reader 4. When securing has occurred on unencrypted electronic documents, the user is informed by the smart card reader 4 that he can check the contents by positioning the smart card reader 4 on a communication base 12. In addition, the order allowing the consultation of the electronic certificates registered by previous signatories and the order to produce an electronic attestation are presented to the user by the smart card reader 4. When the security has occurred on encrypted electronic documents, the command to request the decryption of electronic documents is presented to the user by the smart card reader 4. At step 328, the data characterizing the electronic documents to be covered by the electronic certificate are secured
  • the command allowing general abandonment is presented to the user by the smart card reader 4 when necessary. Before any implementation of this command, the user is invited to confirm his request.
  • Figure 4 is a diagram illustrating the steps of using the device when verifying the content of the electronic documents to be covered by the electronic attestation.
  • step 400 the verification of the content of the electronic documents to be covered by the electronic attestation must be started or continued.
  • step 402 if the smart card reader 4 is not positioned on the communication base 12, the process proceeds to step 404.
  • step 404 the user positions the smart card reader 4 on the communication base 12, the user is then informed by the smart card reader 4 that it is connected and that it is functioning correctly. and that the consultation of electronic certificates registered by previous signatories or the production of an electronic certificate may be performed by first removing the smart card reader 4 from the communication base 12. An interface for viewing and listening electronic documents present on the processing unit 2 is presented to the user by said processing unit 2. L The user is informed by said processing unit 2 that the content of the electronic documents to be covered by the electronic certificate can be verified.
  • step 402 if the smart card reader 4 is positioned on the communication base 12, the process proceeds to step 406.
  • step 406 the user requests the viewing or listening of an electronic document present on the processing unit 2.
  • step 408 the user views or listens to the electronic document.
  • step 410 if it is necessary to validate the electronic document being viewed or listened to, the process proceeds to step 412.
  • step 412 the user indicates that he validates the electronic document.
  • step 410 if it is not appropriate to validate the electronic document being viewed or listened to, the process proceeds to step 414.
  • step 414 if it is appropriate to continue checking the content of the electronic documents to be covered by the electronic attestation, the process resumes at step 406.
  • step 414 if it is not appropriate to continue checking the contents of the electronic documents to be covered by the electronic attestation, the process proceeds to step 416.
  • step 416 the user removes the smart card reader 4 of the communication base 12. It is then informed by the smart card reader 4 that it can continue checking the content of the electronic documents to be covered by the electronic certificate by repositioning the reader. Smart card 4 on a communication base 12. Thus, this verification can be done at different times and in different places.
  • the data characterizing the electronic documents to be covered by the electronic certificate, the order allowing the consultation of electronic certificates registered by previous signatories, the order to produce an electronic certificate and the order to cancel the previous checks of electronic documents are presented to the user by the smart card reader 4. Before any implementation of said cancellation command of the previous checks, the user is invited to confirm his request.
  • step 418 the verification of the content of the electronic documents to be covered by the electronic attestation is completed.
  • the command allowing general abandonment is presented to the user by the smart card reader 4 when necessary. Before any implementation of this command, the user is asked to confirm his request.
  • Figure 5 shows a diagram illustrating the steps of use of the device when viewing electronic certificates produced, signed and registered by previous signatories.
  • step 500 the electronic certificates of the previous signatories must be consulted.
  • step 502 if the smart card reader 4 is positioned on the communication base 12, the process proceeds to step 504.
  • step 504 the user removes the smart card reader 4 from the communication base 12.
  • the security has concerned unencrypted electronic documents
  • the user then has access to the order to request the consultation of the certificates produced, signed and registered by previous signatories.
  • step 502 if the smart card reader 4 is not positioned on the communication base 12, the process proceeds to step 506.
  • step 506 the user selects and validates the order to request the consultation of electronic certificates produced, signed and registered by previous signatories.
  • the list mentioning the identity of all the previous signatories is then presented to the user by the smart card reader 4.
  • step 508 if further consultation of the electronic certificates produced, signed and registered by previous signatories, the process proceeds to step 514.
  • the user selects the signer whose electronic certificate must be consulted.
  • step 516 the user validates his selection to request the display of the content of said electronic certificate.
  • step 518 the user consults the content of said electronic attestation. This information may be useful for the user to know if he too must produce and sign an electronic certificate for the same batch of electronic documents, and with what mentions.
  • step 520 the user validates the command allowing the return to the preceding screen. The process resumes at step 508.
  • step 508 if further consultation of the electronic certificates produced, signed and registered by previous signatories is not appropriate, the process proceeds to step 510.
  • step 510 the user selects and validates the command allowing the return to the previous screen.
  • step 512 the consultation of the electronic certificates of the previous signatories is completed.
  • the decryption is accompanied by the production, signature and registration of an electronic certificate stating that the electronic documents have been deciphered and made available.
  • FIG. 6 represents a diagram illustrating the steps of use of the device during the decryption of the electronic documents to be covered by an electronic certificate as well as during the production and the signature of an electronic certificate.
  • step 600 the user must decrypt electronic documents or produce and sign an electronic certificate.
  • step 602 if the smart card reader 4 is positioned on the communication base 12, the process proceeds to step 604.
  • step 604 the user removes said smart card reader 4 from said communication base 12.
  • the data characterizing the electronic documents to be covered by the electronic attestation are presented to the user by the smart card reader. 4.
  • the user can decide to decrypt the electronic documents or to produce and sign his electronic certificate with full knowledge of the facts. If the security has concerned unencrypted electronic documents, the order to produce an electronic certificate is presented to the user by the smart card reader 4. If the security has concerned encrypted electronic documents, the order to request the decryption of the electronic documents is presented to the user by the smart card reader 4.
  • step 602 if the smart card reader 4 is not positioned on the communication base 12, the process proceeds to step 606.
  • step 606 if the electronic documents concerned with securing are unencrypted, the process proceeds to step 608.
  • step 608 the user requests to produce an electronic attestation.
  • the information that may be included in the electronic certificate is presented to the user by the smart card reader 4.
  • the user is also asked to select the information that he wishes to include in his electronic certificate.
  • step 610 the user selects the mentions that he wishes to include in his electronic certificate and validates his selection. He is then invited to have his fingerprints read by the smart card reader 4.
  • step 606 if the electronic documents concerned with securing are encrypted, the process proceeds to step 614.
  • step 614 the user requests to decrypt the electronic documents. He is then asked to have his fingerprints read by the smart card reader 4.
  • step 612 the user places a finger on the fingerprint reader of the smart card reader 4.
  • step 616 if fingerprint reading has failed, the user is prompted to have their fingerprints read by the smart card reader 4. The process resumes at step 612. At step 616, if the fingerprint reading has been successful, the user is prompted to insert his smart card 3 in the smart card reader 4. The process proceeds to step 618.
  • step 618 the user inserts his smart card 3 into the smart card reader 4.
  • step 620 if the inserted smart card 3 does not work properly, the user is informed by the smart card reader 4. He is also asked to withdraw his smart card 3. The process proceeds to step 622. At step 622, the user removes his smart card 3. He is then invited to insert it again. The process resumes at step 618.
  • step 620 if the inserted smart card 3 functions properly, the user is informed by the smart card reader 4. He is also asked to dial his personal code. The process proceeds to step 624.
  • step 624 the user dials his personal code, necessary for the use of the smart card 3.
  • the latter can be a 4-digit code.
  • step 626 the user validates the dialed personal code.
  • step 628 if the personal code dialed is wrong, the user is informed by the smart card reader 4. The process proceeds to step 634.
  • step 634 if the composition of the personal code has been validated for the third time, the user is informed by the smart card reader 4. He is also informed that the production of the electronic certificate has been abandoned. and that his smart card 3 has been disabled. The user is also invited to remove his smart card 3. The process proceeds to step 636. In step 636, the user removes his smart card 3.
  • step 638 the production of the electronic attestation has been abandoned.
  • the smart card 3 has been disabled.
  • step 634 if the composition of the personal code has been validated less than three times, the user is informed by the smart card reader that he can renew the entry of his personal code within a maximum of three trials in total.
  • the process resumes at step 624.
  • step 628 if the composed personal code is valid, the user is informed by the smart card reader 4. He is also informed that the electronic certificate has been produced. and signed and it must be registered by positioning the smart card reader 4 on a communication base 12. The user is also asked to remove his smart card 3.
  • the process goes to step 630.
  • step 630 the user removes his smart card 3.
  • the electronic attestation has been produced and signed.
  • the command allowing the general abandonment and the command allowing the abandonment of the electronic certificate in progress are presented to the user by the smart card reader 4 when necessary. Before any implementation of these commands, the user is invited to confirm his request. Use of the device for the registration of a signed electronic certificate.
  • FIG 7 is a diagram illustrating the steps of using the device when registering a signed electronic certificate.
  • the electronic attestation must be recorded.
  • step 702 if the smart card reader 4 is not positioned on the communication base 12, the process proceeds to step 704.
  • step 704 the user positions the smart card reader 4 on the communication base 12. It is then informed by the smart card reader 4 that it is connected, that it is operating correctly. and that communication with the central database 13 is in progress. In step 702, if the smart card reader 4 is positioned on the communication base 12, the process proceeds to step 706.
  • step 706 if the response of the central database 13 has not been received within the allotted time, the user is informed by the smart card reader 4. Said user is also invited to withdraw the smart card reader 4 of the communication base 12 and to retry the operation. Said operation can possibly be done at the headquarters of the company that hosts the central database 13 if the link persisted to be defective. The process goes to step 708.
  • the user removes the smart card reader 4 from the communication base 12.
  • step 710 if communication with the central database 13 is not considered permanently defective, the process resumes at step 704. At step 710, if the communication with the central database 13 is considered permanently defective, the process proceeds to step 712.
  • step 712 the user positions the smart card reader 4 on the communication base 12 at the headquarters of the company hosting the central database 13.
  • step 706 if the response from the central database 13 has been received within the allotted time, the process proceeds to step 714.
  • step 714 if the signature of the signer of the electronic attestation has not been validated, the user is informed by the smart card reader 4. He is further informed that the electronic certificate during production has been de facto canceled. This situation occurs if the smart card 3 and the personal code of a person were used without the good fingerprints. The user is then reestablished either in the configuration of the smart card reader 4 positioned on the communication base 12 when the security has concerned unencrypted electronic documents, or in the configuration of the smart card reader 4 positioned on the base 12 when the security has concerned encrypted electronic documents. The process goes to step 716.
  • step 716 the electronic attestation during production has been canceled.
  • step 714 if the signature of the signer of the electronic attestation has been validated, the process proceeds to step 718.
  • step 718 if the security has concerned unencrypted electronic documents, the user is informed by the smart card reader 4 that the electronic certificate has been registered and that a new electronic certificate can be produced. for the same batch of electronic documents. The user is then reinstated in the configuration of the smart card reader 4 positioned on the communication base 12 when the security has concerned unencrypted electronic documents. The process goes to step 720.
  • step 720 the electronic attestation is recorded.
  • a new electronic certificate can be produced for the same batch of electronic documents.
  • step 718 if the security has concerned encrypted electronic documents, the user is informed by the smart card reader 4 that the electronic certificate has been registered and that he can retrieve the electronic documents decrypted in the mass memory reader on the processing unit 2. The user is then re-established in the configuration of the smart card reader 4 positioned on the communication base 12 when the security operation has not yet taken place . The process proceeds to step 722.
  • the electronic attestation is recorded.
  • the user can retrieve the decrypted electronic documents.
  • Use of the device for the internet consultation of information relating to certificates already signed and stored in the central database.
  • FIG. 8 represents a diagram illustrating the steps of using the device during the Internet consultation of information relating to electronic certificates already signed and registered in the central database.
  • step 800 the electronic certificates of electronic documents available on the processing unit 2 must be consulted.
  • step 802 the user connects to the website 14 of the device.
  • step 804 if an account is to be created, the process proceeds to step 806.
  • step 806 the user creates an account.
  • step 804 if no account is to be created, the process proceeds to step 808.
  • the user opens his account.
  • the user selects on the processing unit 2 the electronic documents from which he wishes to consult the electronic certificates.
  • the user requests to consult the electronic certificates of the selected electronic documents.
  • step 814 the user consults the electronic certificates returned by the website 14 of the device.
  • step 816 if the consultation of the electronic attestations is to be continued, the process resumes at step 810.
  • step 816 if the electronic attestations are not to be continued, the process proceeds to step 818.
  • step 818 the user closes his account.
  • step 820 the consultation of the electronic certificates is completed.
  • FIG. 9 represents a diagram illustrating the steps of use of the device during the encryption of electronic documents.
  • step 900 electronic documents available on the processing unit 2 must be encrypted.
  • step 902 the user connects to the website 14 of the device.
  • step 904 if an account is to be created, the process proceeds to step 906.
  • step 906 the user creates an account.
  • step 904 if no account is to be created, the process proceeds to step 908.
  • step 908 the user opens his account.
  • step 910 the user selects on the processing unit 2 the electronic documents that must be encrypted.
  • the user searches, by means of the website 14, the natural or legal persons to whom the selected electronic documents must be intended.
  • the user associates each selected electronic document with the recipients ad hoc (natural or legal persons).
  • step 916 the user requests the encryption of each electronic document selected by the public encryption key of each recipient that has been associated with it.
  • step 918 if the encryption of electronic documents is to be continued, the process resumes at step 910. At step 918, if the encryption of electronic documents is not to be continued, the process proceeds to step 920.
  • step 920 the user closes his account.
  • step 922 the encryption of the electronic documents is completed.
  • the status indicator of the smart card reader 4 is set to II.
  • Said smart card reader 4 displays the following message: "The constitution of the batch of electronic documents can be started by positioning the smart card reader on a communication base 12".
  • FIG. 10 represents a diagram illustrating the steps of operation of the device when the smart card reader is positioned on the communication base 12.
  • step 1000 the smart card reader 4 is positioned on the communication base 12.
  • step 1002 the second management module 15 inactivates the control and reading tools of the smart card reader 4. Said tools are in fact useless because the smart card reader 4 only needs to act autonomously or in exclusive communication with the first management module 1 of the processing unit 2.
  • step 1004 the second management module 15 performs self-diagnostic tests in collaboration with the communication base 12 to determine if the device is fully functional, knowing that it is assumed that the first management module 1 and the communication base 12 are already installed correctly.
  • step 1006 if the self-diagnostic tests are unsatisfactory, the process proceeds to step 1008.
  • step 1008 the second management module 15 displays the following message: "The device is faulty and can not be used”.
  • step 1010 the device can not be used.
  • step 1006 if the self-diagnostic tests are satisfactory, the process proceeds to step 1012.
  • step 1012 the second management module 15 displays the following message: "The smart card reader is connected and it is working properly".
  • step 1100 if the status indicator of the smart card reader 4 is set to II, the process proceeds to step 1102.
  • step 1102 the second management module 15 inscribes the ad hoc instructions in the first storage compartment 8 so that said compartment can be presented on the processing unit 2 as a mass memory reader accessible in reading and writing.
  • step 1104 the second management module 15 closes the third communication zone 6 by physical interruption.
  • step 1106 the second management module 15 opens the first communication zone 5.
  • step 1108 the second management module 15 displays the following message: "If the batch of electronic documents is constituted, you can request the security of the data characterizing said electronic documents by withdrawing previously the smart card reader of the communication base ".
  • the first management module 1 establishes the communication with the third management module 16 of the smart card reader 4, reads the instructions entered in the first storage compartment 8, displays said compartment as a memory reader read and write accessible mass on the processing unit 2 and displays the following message "The constitution of the batch of electronic documents can be started or continued".
  • step 1100 if the status indicator of the smart card reader 4 is not set to
  • step 1200 if the status indicator of the smart card reader 4 is set to 12, the process proceeds to step 1202.
  • step 1202 the second management module 15 inscribes the ad hoc instructions in the first storage compartment 8 so that said compartment does not appear on the processing unit 2, is reserved for the exclusive use of the first management module 1 and that the viewing and listening interface of said module is displayed on said processing unit 2.
  • step 1204 the second management module 15 closes the third communication zone 6 by physical interruption.
  • step 1206 the second management module 15 opens the first communication zone 5.
  • the second management module 15 displays the following message: "The consultation of the electronic certificates registered by previous signatories or the production of an electronic certificate can be achieved by previously removing the smart card reader from the base Communication".
  • the first management module 1 establishes the communication with the third management module 16 of the smart card reader 4 reads the instructions entered in the first storage compartment 8 and displays the display interface and listens to electronic documents present on the processing unit 2.
  • step 1212 the first management module 1 displays the message "The content of the electronic documents to be covered by the electronic attestation can be verified".
  • step 1214 the smart card reader 4 is functional for the verification of the electronic documents.
  • step 1200 if the status indicator of the smart card reader 4 is not set to 12, the process proceeds to step 1300.
  • step 1300 if the status indicator of the smart card reader 4 is set to 13, the process proceeds to step 1302.
  • step 1302 the second management module 15 displays the following message: "The only possible operation for electronic documents being processed is decryption. This can be requested by previously removing the smart card reader from the communication base. "In step 1304, the smart card reader
  • step 1300 if the status indicator of the smart card reader 4 is not set to
  • step 13 the process proceeds to step 1400.
  • step 1400 the second management module 15 opens the second communication zone 7.
  • step 1402 the second management module 15 establishes the communication with the central database 13.
  • step 1404 the second management module 15 transfers the encrypted electronic attestation file to the central database 13 .
  • the second management module 15 waits for a response from the central database 13.
  • step 1408 the second management module 15 displays the following message: "Communication with the central database is in progress".
  • step 1410 if the response of the central database 13 has not been received within the allotted time, the process proceeds to step 1500.
  • step 1500 the second management module 15 interrupts the communication with the central database 13.
  • step 1502 the second management module 15 closes the second communication zone 7 by physical interruption.
  • step 1504 the second management module 15 displays the following message:
  • step 1506 the operation must be attempted again.
  • the smart card reader 4 is connected without being functional.
  • step 1410 if the response of the central database 13 has been received within the allotted time, the process proceeds to step 1600.
  • step 1600 the second management module 15 interrupts the communication with the central database 13.
  • step 1602 the second management module 15 closes the second communication zone 7 by physical interruption.
  • step 1604 if the signature of the signer of the electronic attestation has not been validated, the process proceeds to step 1700.
  • step 1700 the second management module 15 deletes the electronic attestation files that were the object of the attempted registration (the encrypted file and the non-encrypted file). encrypted) and erases all data from the third storage compartment 10.
  • step 1702 if the status indicator of the smart card reader 4 is set to 15, the process proceeds to step 1704.
  • step 1704 the second management module 15 sets the status indicator of the smart card reader 4 to 13.
  • step 1702 if the status indicator of the smart card reader 4 is not set to 15, the process proceeds to step 1706.
  • step 1706 the second management module 15 sets the status indicator of the smart card reader 4 to 12.
  • step 1708 the second management module 15 displays the following message: "The electronic attestation which has just been produced has been canceled because the signature of the signatory of the said electronic certificate has not been validated by the central database ". The process resumes at step 1100.
  • step 1604 if the signature of the signer of the electronic attestation has been validated and thus the electronic attestation has been recorded, the process proceeds to step 1606. At step 1606, if the indicator status of the smart card reader 4 is not set to 15, the process proceeds to step 1900.
  • step 1900 the second management module 15 sets the status indicator of the smart card reader 4 to 12.
  • step 1902 the second management module 15 deletes the encrypted copy of the electronic attestation file that was recorded in the central database 13.
  • step 1904 the second module of Management 15 displays the following message: "The electronic certificate has been registered and a new electronic certificate can be produced for the same batch of electronic documents". The process resumes at step 1100.
  • step 1606 if the status indicator of the smart card reader 4 is set to 15, the process proceeds to step 1800.
  • step 1800 the second management module 15 transfers the decrypted electronic documents from the third storage compartment 10 to the first storage compartment 8.
  • step 1802 the second management module 15 erases all the data of the fourth storage compartment 11.
  • step 1804 the second management module 15 erases all the data of the third storage compartment 10.
  • step 1806 the second management module 15 erases all the data of the second storage compartment 9.
  • step 1808 the second management module 15 sets the status indicator of the smart card reader 4 to II.
  • step 1810 the second management module 15 displays the following message: "The attestation electronic has been registered. The decrypted electronic documents can be retrieved from the mass memory reader on the processing unit. "The process resumes at step 1100. Operation of the device when the chip card reader 4 is removed from the communication base 12.
  • Figure 11 is a diagram illustrating the steps of operation of the device when the smart card reader is removed from the communication base.
  • step 2000 the smart card reader 4 is removed from the communication base 12.
  • step 3000 the first management module 1 of the processing unit 2 detects that the first storage compartment 8 of the smart card reader 4 becomes inaccessible.
  • step 3002 if the first storage compartment 8 is displayed as a mass storage drive on the processing unit 2, the process proceeds to step 3004.
  • step 3004 the first management module 1 deletes said mass memory reader.
  • step 3014 the smart card reader 4 is autonomous.
  • step 3002 if the first storage compartment 8 is not displayed as a mass storage drive on the processing unit 2, the process proceeds to step 3006. In step 3006, if the interface for viewing and listening to electronic documents of the processing unit 2 is displayed, the process proceeds to step 3008.
  • step 3008 the first management module 1 closes said viewing and listening interface.
  • step 3010 the smart card reader 4 is autonomous.
  • step 3006 if the viewing and listening interface of the electronic documents of the processing unit 2 is not displayed, the process proceeds to step 3012.
  • step 3012 the smart card reader 4 is autonomous.
  • step 2002 the second management module 15 continues, until the end, the operations that were started while smart card reader 4 was positioned on the communication base 12.
  • step 2006 the second management module 15 closes the second communication zone 7 by physical interruption.
  • step 2008 the second management module 15 opens the third communication zone 6.
  • step 2010 the second management module 15 activates the control and reading tools of the smart card reader 4. Said tools are indeed necessary because the smart card reader 4 goes have to act on instructions or actions of the user.
  • step 2012 if the status indicator of the smart card reader 4 is set to II, the process proceeds to step 2100.
  • step 2100 if there are electronic documents in the first storage compartment 8 of the smart card reader 4, the process proceeds to step 2106.
  • the second management module 15 displays the following message: "The constitution of the batch of electronic documents can be started or continued by positioning the smart card reader on a docking base”, displays the list of all the electronic documents contained in the first storage compartment 8, displays the command allowing the security of the data characterizing the electronic documents of the constituted batch and displays the command allowing the general abandonment.
  • the smart card reader 4 is autonomous.
  • step 2100 if there is no electronic document in the first storage compartment 8 of the smart card reader 4, the process proceeds to step 2102.
  • the second management module 15 displays the following message: "The constitution of the batch of electronic documents can be started by positioning the smart card reader on a docking base".
  • the smart card reader 4 is autonomous.
  • step 2012 if the status indicator of smart card reader 4 is not set to II, the process proceeds to step 2014.
  • step 2014 if the status indicator of the smart card reader 4 is not set to
  • step 2200 if the status indicator of the smart card reader 4 is not set to
  • step 2202 the second management module 15 displays the following message: "The electronic certificate has been produced and signed It must be registered by positioning the smart card reader on a communication base.”
  • step 2204 the smart card reader 4 is autonomous.
  • step 2200 if the status indicator of the smart card reader 4 is set to 13, the process proceeds to step 2206.
  • step 2206 the second management module 15 displays the data characterizing the electronic documents to be covered by the electronic attestation, displays the command for requesting the decryption of the electronic documents and displays the command allowing general abandonment.
  • step 2208 the smart card reader 4 is autonomous.
  • step 2014 if the status indicator of smart card reader 4 is set to 12, the process proceeds to step 2016.
  • step 2016, the second management module 15 reads the fingerprints, generated by hash function, entered in the first storage compartment 8 by the first management module 1
  • step 2018 the second management module 15 compares the fingerprints read in step 2016 with those stored in the second storage compartment 9.
  • step 2020 for each equivalence found between said fingerprints read and said stored fingerprints, the second management module 15 sets to "True" the indicator of the corresponding electronic document specifying that said document has been verified successfully, otherwise said indicator is left in its original state.
  • the second management module 15 erases the fingerprints, generated by the hash function, entered in the first storage compartment 8.
  • the second management module 15 displays the data characterizing the electronic documents. to be covered by the electronic certificate, displays the following message: "The content of the electronic documents to be covered by the electronic certificate can be checked by positioning the card reader chip on a communication base ", displays the command to consult the electronic certificates registered by previous signatories, displays the command to produce an electronic certificate, displays the command to cancel the previous checks of electronic documents and displays the command allowing general abandonment.
  • step 2026 the smart card reader 4 is autonomous.
  • FIG. 12 represents a diagram illustrating the steps of operation of the device when the security of the data characterizing the electronic documents to be covered by the electronic certificate is requested.
  • step 4000 the security of the data characterizing the electronic documents to be covered by the electronic attestation was requested.
  • step 4002 the second management module 15 controls the nature of the electronic documents contained in the first storage compartment 8.
  • step 4004 if the first storage compartment 8 contains encrypted electronic documents and unencrypted electronic documents, the process proceeds to step 4100.
  • step 4100 the second management module 15 displays the following message: "The batch of electronic documents constituted contains both encrypted documents and non-encrypted documents, or the security can only concern one category of electronic documents. You must resume the constitution of the lot for this purpose. "
  • step 4102 the security is abandoned.
  • step 4004 if the first storage compartment 8 contains only one category of electronic documents, the process proceeds to step 4006.
  • step 4006 the second management module 15 transfers the electronic documents contained in the first storage compartment 8 to the third storage compartment 10.
  • step 4008 the second management module 15 erases all the data of the first storage compartment 8.
  • step 4010 if the third storage compartment 10 contains encrypted electronic documents, the process proceeds to step 4300.
  • step 4300 the second management module 15 inscribes the name of each electronic document of the third compartment storage 10 in the second storage compartment 9.
  • the second management module 15 sets the status indicator of the smart card reader 4 to 13.
  • the second management module 15 displays the following message: "the data characterizing the electronic documents to be covered by the electronic attestation have been secured.”, Displays the data characterizing the electronic documents to be covered by the electronic certificate, displays the command to request the decryption of electronic documents and displays the command allowing general abandonment.
  • step 4306 the data characterizing the electronic documents to be covered by the electronic attestation are secured.
  • step 4010 if the third storage compartment 10 contains unencrypted electronic documents, the process proceeds to step 4200.
  • step 4200 the second management module 15 generates, through a hash function, the fingerprint of each electronic document contained in the third storage compartment 10.
  • step 4202 the second management module 15 inscribes the print and the name of each electronic document of the third storage compartment 10 in the second storage compartment
  • step 4204 the second management module 15 erases all the data of the third storage compartment 10.
  • step 4206 the second management module 15 sets the status indicator of the smart card reader 4 to 12.
  • the second management module 15 displays the following message: "the data characterizing the electronic documents to be covered by the electronic attestation have been secured, the content of said electronic documents can be verified by positioning the card reader chip on a communication base. ", displays the data characterizing the electronic documents to be covered by the electronic certificate, displays the order allowing the consultation of the electronic certificates registered by previous signatories, displays the order to produce an electronic certificate and displays the command for general abort.
  • the data characterizing the electronic documents to be covered by the electronic attestation are secured.
  • the first management module 1 As part of the verification of the content of the electronic documents to be covered by the electronic attestation, when it is indicated that an electronic document is validated, the first management module 1 generates, for the electronic document currently being viewed or listening, an imprint with the ad hoc hash function and written this imprint in the first storage compartment 8 of the smart card reader 4. Operation of the device when the electronic certificates produced, signed and registered by the previous signatories are requested.
  • the second management module 15 reads each electronic attestation file contained in the fourth storage compartment 11 of the card reader chip 4, extracts the identity of the signer who produced it, signed and recorded, displays the list of all said identities and displays the command to return to the previous screen.
  • the second management module 15 also associates each displayed signer identity with a pointer to the corresponding electronic attestation file in the fourth storage compartment 11. Operation of the device when the display of the contents of an electronic attestation is requested.
  • the second management module 15 reads the data contained in the electronic attestation file designated by the pointer associated with the identity of the selected signatory, displays the identity of the signatory selected, the date and time of the signature of the electronic attestation (time stamp of the smart card reader 4 at this time) and the mentions included in the electronic certificate.
  • the second management module 15 also displays the command allowing the return to the previous screen.
  • the second management module 15 displays the certification information that may be included in the electronic certificate. Each mention is associated with a unique code that will be recorded in the electronic attestation file.
  • the second management module 15 also displays the command allowing the general abandonment, the command allowing the abandonment of the electronic certificate in progress and the following message: "Please select the mentions to include in your electronic certificate.”. Operation of the device when the selection of the particulars to be included in the electronic certificate is validated.
  • the second management module 15 writes the code of all the mentions selected in the third storage compartment 10 of the document. smart card reader 4 and displays the following message: "Please have your fingerprints read by the smart card reader.” Operation of the device when decryption of electronic documents is requested.
  • the second management module 15 inscribes, in the third storage compartment 10, the code of the mention stipulating that the documents have been decrypted and available.
  • the second management module 15 also displays the command allowing general abandonment, the command allowing the abandonment of the electronic certificate in progress and the following message: "Please have your fingerprints read by the smart card reader. ". Operation of the device when the user's finger is affixed to the fingerprint reading area of the smart card reader 4.
  • the second management module 15 reads the fingerprints of the card reader. user. If the operation has proceeded correctly, the second management module 15 enters the definition of the signer's fingerprints in the third storage compartment 10 and displays the following message: "The acquisition of your fingerprints has succeeded. your smart card. " If the operation has not proceeded correctly, the second management module 15 displays the following message: "The acquisition of your fingerprints has failed. again your fingerprints by the reader. "The second management module 15 also displays the command allowing the general abandonment and the command allowing the abandonment of the electronic attestation in progress.
  • the second management module 15 assigns the digit 0 to the code composition test counter. 3. If the smart card 3 is functioning properly, the second management module 15 displays the following message: "The smart card is functional, please enter your personal code.”. If the smart card 3 is not functioning properly, the second management module 15 displays the following message: "The smart card is not functional, please remove it from the reader.” The second management module 15 also displays the command allowing the general abort and the command allowing the abandonment of the electronic attestation in progress. Operation of the device when the user's smart card 3 is removed from the smart card reader 4.
  • the second management module 15 displays the following message: "Please insert your smart card into the reader.” In other cases, when the smart card 3 is removed from the smart card reader 4, no action is taken. Operation of the device when the composition of the signer's personal code is validated.
  • FIG. 13 represents a diagram illustrating the steps of operation of the device when the composition of the signer's personal code is validated.
  • step 5000 the composition of the personal code has been validated.
  • step 5002 the second management module 15 registers the personal code composed in the third storage compartment 10.
  • step 5004 the second management module 15 increments the composition test counter of the personal code.
  • step 5006 the second management module 15 compares the personal code dialed and that which is written on the smart card 3.
  • step 5008 if the personal code dialed and the personal code on the smart card 3 are not identical, the process proceeds to step 5100.
  • step 5100 if this is the third attempt at dialing a PIN, the process proceeds to step 5200.
  • the second management module 15 erases the following data from the third storage compartment 10: the code of the mentions that were to be part of the electronic attestation, the definition of the signer's fingerprints and the personal code composed by the signatory.
  • step 5202 the second management module 15 sets to "False" all indicators indicating whether the content of the electronic documents has been verified successfully. The verifications of the current signatory are thus canceled.
  • step 5204 the second management module 15 invalidates the smart card 3.
  • step 5206 the second management module 15 displays the following message: "The composite code is erroneous for the third time, the production of the current certificate has been abandoned Your smart card has been invalidated. . " At step 5208, the production of electronic attestation is abandoned. The smart card 3 is disabled.
  • step 5100 if it is not the third attempt to compose a personal code, the process proceeds to step 5300.
  • step 5300 the second management module 15 erases the personal code composed by the signatory of the third storage compartment 10.
  • the second management module 15 displays the following message: "The code is wrong, please try again. only have a total of three tries, after which your card will be invalidated. "
  • step 5304 the personal code must be dialed again.
  • step 5008 if the personal code dialed and the personal code entered on smart card 3 are identical, the process proceeds to step
  • the second management module 15 reads the following data on the smart card 3: the identity of the holder of the smart card 3, the unique identification code of the holder of the smart card 3, the private key of encryption attributed to the person, physical or moral, represented by the holder of the smart card 3, the public encryption key of the exchanges with the central database 13 and inscribes said data in the third storage compartment 10 .
  • step 5012 if the status indicator of the smart card reader 4 is set to 13, the process proceeds to step 5400.
  • step 5400 the second management module 15 decrypts all the electronic documents contained in the third storage compartment 10 by means of the private encryption key attributed to the person, physical or moral, represented by the holder of the smart card 3.
  • step 5402 the second management module 15 erases all the electronic documents at the origin of the decryption. Only documents Decrypted electronic devices therefore remain in the third storage compartment 10.
  • step 5404 the second management module 15 erases all the data of the second storage compartment 9.
  • the second management module 15 In step 5406, the second management module 15 generates, by means of a hash function, the fingerprint of each electronic document contained in the third storage compartment 10. In step 5408, the second management module 15 inscribed the fingerprint, generated by hash function, and the name of each electronic document contained in the third storage compartment 10 in the second storage compartment 9. In step 5410, the second management module 15 reads the fingerprints, generated by hash function, electronic documents contained in the second storage compartment 9.
  • the second management module 15 reads the following data in the third storage compartment 10: the identity of the holder of the smart card 3, the unique identification code of the smart card holder 3 , the private key of encryption attributed to the person, physical or moral, represented by the holder of the smart card
  • the second management module 15 constitutes the electronic attestation file, in particular by means of the read data.
  • fingerprints generated by hash function, electronic documents, the identity of the holder of the smart card 3, the unique identification code of the holder of the smart card 3, the private key encryption assigned to the person, natural or legal, represented by the holder of the smart card 3, the definition of the signatory's fingerprints, the signatory's personal code, the code of the particulars to be included in the electronic certificate, a unique identifier of the file of the electronic attestation and a timestamp of the constitution of the electronic attestation file.
  • the second management module 15 records the electronic attestation file thus constituted in the fourth storage compartment 11.
  • step 5416 the second management module 15 encrypts the electronic attestation file by means of the public encryption key exchanges with the central database 13 (read in the third storage compartment 10).
  • an encrypted electronic attestation file and an unencrypted electronic attestation file are available in the fourth storage compartment 11.
  • step 5418 the second management module 15 erases all the data of the third storage compartment 10 except the decrypted electronic documents.
  • the second management module 15 sets the status indicator of the smart card reader 4 to 15.
  • the second management module 15 sets all the indicators to "False” indicating whether the content of the electronic documents has been verified successfully.
  • the second management module 15 displays the following message: "The code composed is correct, the electronic certificate has been produced and signed and must now be recorded by positioning the smart card reader on a base of Please remove your chip card. "
  • step 5426 the electronic attestation is produced and signed. Electronic documents are deciphered.
  • step 5012 if the status indicator of the smart card reader 4 is not set to 13, the process proceeds to step 5500.
  • step 5500 the process is the same as step 5410.
  • step 5502 the process is the same as step 5412.
  • step 5504 the process is the same as step 5414.
  • step 5506 the process is the same as step 5416.
  • step 5508 the second management module 15 erases all the data of the third storage compartment 10.
  • step 5510 the second management module 15 sets the status indicator of the smart card reader 4 to 14.
  • step 5512 the process is the same as step 5422.
  • step 5514 the process is the same as step 5424.
  • step 5516 the electronic attestation is produced and signed.
  • Figure 14 shows a diagram illustrating the steps of operation of the device when a signed electronic certificate must be registered in the central database.
  • step 6000 an electronic attestation must be recorded in the central database 13.
  • step 6002 the central database 13 deciphers the electronic attestation file received using the private key encryption exchanges with the smart card reader 4.
  • step 6004 the central database 13 searches for the unique and perennial identifier of the holder of the smart card 3 which corresponds to the unique identification code of the holder of the smart card 3 transmitted by the attestation file. electronic.
  • the personal code and the definition of fingerprints associated with it are compared with those transmitted by said electronic attestation file.
  • the identity of the signatory of the electronic certificate is validated. This testifies that the user of the smart card had the correct personal code and good fingerprints.
  • step 6006 if the identity of the signer has been validated, the process proceeds to step 6200.
  • step 6200 the central database 13 searches the records of said database associated with the same unique identifier as that of the electronic attestation file received. In step 6202, if there are records of the central database 13 associated with the same unique identifier as that of the received electronic attestation file, the process proceeds to step 6204. At step 6204, the central database
  • step 6202 if there is no record of the central database 13 associated with the same unique identifier as that of the electronic attestation file received, the process proceeds to step 6206.
  • the central database 13 records the data transmitted by the electronic attestation file received.
  • the unique and durable identifier of the holder of the smart card 3 is associated with the unique identifier of the electronic attestation file received, the timestamp performed by the smart card reader 4, fingerprints. , generated by hashing function, electronic documents, the mentions included in the electronic certificate concerning said electronic documents and a time stamp of the recording in the central database 13.
  • the central database 13 composes the response to the smart card reader 4 indicating that the identity of the signer of the electronic attestation has been validated and that the electronic attestation has been recorded.
  • step 6210 the central database 13 transmits said response to the smart card reader 4.
  • the electronic attestation has been recorded in the central database 13.
  • step 6006 if the identity of the signer has not been validated, the process proceeds to step 6100.
  • step 6100 the central database 13 deletes the received electronic attestation file.
  • the central database 13 composes the response to the smart card reader 4 indicating that the identity of the signer of the electronic attestation has not been validated.
  • step 6104 the central database
  • step 6106 the electronic attestation has not been recorded in the central database 13.
  • the website of the device 14 stores the encryption request and encrypts the electronic documents that have been selected on the processing unit 2.
  • the said encryption is done using the public encryption keys assigned to the persons, whether natural or legal, which have been selected and associated with each electronic document selected on the processing unit 2. All communications between the processing unit 2 and the website of the device 14 are secure. Functioning of the device when the cancellation of previous verifications of secure electronic documents is requested.
  • the second management module 15 displays the following message: "Do you really want to cancel the previous verifications of the electronic documents?". If the user confirms, the second management module 15 sets to "False" all indicators indicating whether the content of the electronic documents has been verified successfully. If the user does not confirm, no action is taken.
  • the second module Management 15 displays the following message: "Do you really want to abandon the electronic certificate in progress?". If the user confirms, the second management module 15 deletes the following data from the third storage compartment 10: the code of the mentions that were to be part of the electronic attestation, the definition of the signer's fingerprints, the code composed by the signatory.
  • the status indicator of the smart card reader 4 is set to 12
  • the second management module 15 also sets to "False" all indicators indicating whether the content of the electronic documents has been verified successfully. If a smart card 3 is inserted in the smart card reader 4, the second management module 15 displays the following message: "Please remove your smart card.”. Finally, the second management module 15 restores the default configuration according to the current value of the status indicator of the smart card reader 4. If the user does not confirm, no action is implemented.
  • the second management module 15 displays the following message: "Do you really want to give up everything?". If the user confirms, the second management module 15 erases all the data of the four storage compartments 8, 9, 10, 11, positions the status indicator of the smart card reader 4 to II. If a smart card 3 is inserted in the smart card reader 4, the second module of management 15 displays the following message: "Please remove your smart card.” Finally, the second management module 15 restores the default configuration according to the current value of the status indicator of the smart card reader 4. If the user does not confirm, no action is implemented. INDUSTRIAL APPLICATIONS OF THE INVENTION
  • the device according to the invention is particularly intended to: - build legal value traceability of any electronic document that can be viewed or listened to. This includes, for any electronic document, knowing and being able to prove by whom and when it was created, accessed, approved and received.
  • the list of information that can be attached to an electronic document is not limiting, other uses can be imagined

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a device for generating, signing, and storing an electronic certification that comprises a plurality of references applicable to a batch of electronic documents, and that can be signed in a secured manner by a plurality of signers.

Description

DISPOSITIF D'ATTESTATION ÉLECTRONIQUE ELECTRONIC CERTIFICATE DEVICE
DOMAINE TECHNIQUE DE L'INVENTIONTECHNICAL FIELD OF THE INVENTION
La présente invention concerne un dispositif de production, de signature et d'enregistrement d'une attestation électronique contenant une pluralité de mentions applicables à un lot de documents électroniques et susceptible d'être signée par une pluralité de signataires, ledit dispositif comportant une unité de traitement, une carte à puce, un lecteur de cartes à puce, un socle de communication destiné à recevoir ledit lecteur de cartes à puce et susceptible de communiquer, d'une part, avec ladite unité de traitement, et d'autre part, avec une base de données centrale, ladite base de données centrale contenant notamment les informations relatives aux signataires potentiels des attestations électroniques et toutes les informations relatives aux attestations électroniques déjà signées et enregistrées .The present invention relates to a device for producing, signing and recording an electronic certificate containing a plurality of mentions applicable to a batch of electronic documents and capable of being signed by a plurality of signatories, said device comprising a processing, a smart card, a smart card reader, a communication base intended to receive said smart card reader and capable of communicating, on the one hand, with said processing unit, and on the other hand, with a central database, said central database containing in particular the information relating to the potential signatories of the electronic certificates and all the information relating to the electronic certificates already signed and registered.
L' invention concerne également un procédé de production, de signature et d'enregistrement d'une attestation électronique contenant une pluralité de mentions applicables à un lot de documents électroniques et susceptible d'être signée par une pluralité de signataires au moyen dudit dispositif.The invention also relates to a method for producing, signing and recording an electronic certificate containing a plurality of mentions applicable to a batch of electronic documents and capable of being signed by a plurality of signatories by means of said device.
ÉTAT DE LA TECHNIQUE ANTÉRIEURESTATE OF THE PRIOR ART
Une signature électronique permet d'attester qu'une personne identifiée a approuvé le contenu d'un document électronique déterminé. Ladite signature est recevable en justice au titre de preuve. La charge de la preuve étant inversée si cette signature électronique est "présumée fiable", c'est-à- dire qu'elle répond à un certain nombre de réglementations ou de normes relatives à la sécurité des systèmes d'information.An electronic signature certifies that an identified person has approved the content of a specific electronic document. said signature is admissible in court as evidence. The burden of proof is reversed if this electronic signature is "presumed to be reliable", that is, it meets a number of regulations or standards relating to the security of information systems.
Le processus de production d'une signature électronique comporte les étapes suivantes :The process of producing an electronic signature involves the following steps:
- le signataire acquiert, auprès d'un tiers de confiance, une paire de clés numériques permettant de réaliser un chiffrement asymétrique. Il s'agit d'une clé privée et unique, détenue exclusivement par le signataire, servant au chiffrement, et d'une clé publique, libre d'accès, servant au déchiffrement ; - une empreinte unique du document électronique à signer est générée grâce à une fonction de hachage ;the signatory acquires, from a trusted third party, a pair of digital keys making it possible to perform asymmetric encryption. It is a private key and unique, held exclusively by the signatory, used for encryption, and a public key, free access, for decryption; a unique fingerprint of the electronic document to be signed is generated by means of a hash function;
- l'empreinte unique du document électronique est chiffrée par le détenteur de la clé privée ;- the unique fingerprint of the electronic document is encrypted by the holder of the private key;
- l'empreinte chiffrée est associée au document électronique puis l'ensemble est transféré au destinataire .- The encrypted fingerprint is associated with the electronic document then the whole is transferred to the recipient.
Le destinataire déchiffre l'empreinte initiale du document électronique à l'aide de la clé publique qu'il détient, génère à nouveau, avec la même fonction de hachage qu'initialement, une empreinte à partir du document électronique reçu et compare l'empreinte déchiffrée et l'empreinte nouvellement générée. Si les deux empreintes sont identiques, le destinataire a la confirmation que le document électronique reçu est strictement le même que le document électronique envoyé et que c'est bien la clé privée correspondant à la clé publique qu'il détient qui a été utilisée par la personne titulaire de cette clé privée pour chiffrer l'empreinte initiale du document électronique et approuver implicitement ledit document électronique.The recipient decrypts the initial fingerprint of the electronic document using the public key that it holds, again generates, with the same hash function as initially, a fingerprint from the received electronic document and compares the fingerprint decrypted and the newly generated fingerprint. If both fingerprints are identical, the recipient has confirmation that the electronic document received is strictly the same as the electronic document sent and that this is the key private key corresponding to the public key it holds that was used by the person holding this private key to encrypt the initial print of the electronic document and implicitly approve said electronic document.
Le destinataire s'assure de la validité de la signature électronique grâce à la consultation d'un certificat indiquant l'identité de l'organisme qui a délivré les clés, les caractéristiques de la personne liée à la clé publique utilisée (nom, prénom, fonction dans l'entreprise...) . Ce certificat peut avoir été transmis avec le document électronique ou être obtenu par ailleurs.The recipient ensures the validity of the electronic signature by consulting a certificate indicating the identity of the organization that issued the keys, the characteristics of the person linked to the public key used (surname, first name, position in the company...) . This certificate may have been transmitted with the electronic document or obtained elsewhere.
Enfin, l'usage de la clé publique pour chiffrer un document électronique permet de le rendre confidentiel et de ne le destiner qu'au détenteur de la clé privée.Finally, the use of the public key to encrypt an electronic document makes it possible to make it confidential and to only target it to the holder of the private key.
Les dispositifs et les processus de l'art antérieur de production d'une signature électronique ne permettent pas de produire, de signer et d'enregistrer une attestation électronique contenant une pluralité de mentions. En effet, il est par exemple impossible d'attester qu'un document électronique a été lu, mais non approuvé, a été rédigé, mais non approuvé. Ainsi, la notion de traçabilité, c'est-à-dire la possibilité d'attester les différents statuts qu'un même document électronique peut revêtir à travers le temps, ne peut donc pas être implémentée. On ne peut pas, par exemple, attester que le document électronique a été rédigé par telle personne puis lu par telle autre personne puis reçu par telle autre personne puis approuvé par telle autre personne.... Cette liste n'est pas exhaustive.The devices and processes of the prior art of producing an electronic signature do not make it possible to produce, sign and register an electronic certificate containing a plurality of mentions. For example, it is impossible to certify that an electronic document has been read, but not approved, has been drafted, but not approved. Thus, the notion of traceability, that is to say the possibility of attesting the different statuses that the same electronic document can take over time, can not be implemented. You can not, for example, certify that the electronic document was written by that person and then read by another person, then received by another person then approved by another person .... This list is not exhaustive.
En outre, ces dispositifs ne permettent pas à une pluralité de signataires de produire, de signer et d'enregistrer successivement une attestation électronique relative à un même document électronique. Par exemple, une personne atteste avoir rédigé un contrat, puis trois autres personnes l'approuvent successivement . Par ailleurs, ces dispositifs ne permettent pas de produire, de signer et d'enregistrer une attestation électronique relative à un lot de documents électroniques. Par exemple, une personne atteste avoir émis et approuve, en une seule opération, un lot de dix factures.In addition, these devices do not allow a plurality of signatories to produce, sign and successively register an electronic certificate for the same electronic document. For example, one person certifies that he or she has drafted a contract and then three others approve it in turn. Moreover, these devices do not produce, sign and register an electronic certificate for a batch of electronic documents. For example, a person certifies that he has issued and approved, in one operation, a batch of ten invoices.
Enfin, ces dispositifs ne permettent pas de créer une signature électronique sans modifier le document électronique lui-même puisque son empreinte chiffrée y est associée. Le but de l'invention est un dispositif et un procédé permettant à une pluralité de signataires, de produire, de signer et d'enregistrer une attestation électronique contenant une pluralité de mentions applicables à un lot de documents électroniques (tout fichier informatique susceptible d'être visualisé ou écouté) , sans affecter lesdits documents électroniques et permettant de consulter toutes les informations relatives aux attestations électroniques déjà signées et enregistrées. Un autre but de l'invention est de se conformer aux normes relatives à la sécurité des systèmes d' information, notamment en assurant la protection des documents électroniques et des opérations y afférentes contre toute modification ou falsification avec d'autres méthodes que le chiffrement. Ainsi, les attestations électroniques signées et enregistrées peuvent être reconnues en justice au titre de preuve, avec inversion de la charge de la preuve.Finally, these devices do not make it possible to create an electronic signature without modifying the electronic document itself since its encrypted footprint is associated with it. The object of the invention is a device and a method allowing a plurality of signatories to produce, sign and register an electronic certificate containing a plurality of mentions applicable to a batch of electronic documents (any computer file capable of be viewed or listened to) without affecting the said electronic documents and making it possible to consult all the information relating to the electronic certificates already signed and registered. Another object of the invention is to comply with the standards relating to the safety of information systems, in particular by ensuring the protection of electronic documents and related operations against alteration or falsification using methods other than encryption. For example, electronic signatures signed and registered can be recognized as evidence, with reversal of the burden of proof.
Un autre but de l'invention est de permettre une vérification des informations disponibles sur les signataires avant que leur signature ne soit définitivement entérinée. Ainsi, on s'affranchit de la gestion des certificats liés à la validation a posteriori des signatures électroniques. Un autre but de l'invention est de valider l'identité des personnes en comparant des éléments obtenus lors de la signature avec une référence localisée exclusivement dans une base de données centrale. Ainsi, on garantit au mieux le caractère inviolable de la signature.Another object of the invention is to allow verification of the information available on the signatories before their signature is definitively endorsed. Thus, it is freed from the management of certificates related to the validation a posteriori electronic signatures. Another object of the invention is to validate the identity of persons by comparing elements obtained during the signature with a reference located exclusively in a central database. Thus, the best guarantee is the inviolability of the signature.
Un autre but de l'invention est de conditionner le déchiffrement et la mise à disposition d'un document électronique déchiffré à la signature et à l'enregistrement d'une attestation électronique reconnaissant cette mise à disposition. Ainsi, le destinataire exclusif d'un document électronique confidentiel est contraint d'en accuser réception pour pouvoir le lire.Another object of the invention is to condition the decryption and provision of a decrypted electronic document to the signature and registration of an electronic certificate acknowledging this provision. Thus, the exclusive recipient of a confidential electronic document is obliged to acknowledge receipt so that he can read it.
EXPOSE DE L'INVENTION Les buts de l'invention sont atteints au moyen d'un dispositif comportant une unité de traitement, une carte à puce, un lecteur de cartes à puce doté de trois zones de communication et d'une mémoire subdivisée en quatre compartiments de stockage, un socle de communication destiné à recevoir ledit lecteur de cartes à puce susceptible de communiquer avec ladite unité de traitement et avec une base de données centrale.DESCRIPTION OF THE INVENTION The aims of the invention are achieved by means of a device comprising a unit of processing, a smart card, a smart card reader having three communication areas and a memory divided into four storage compartments, a communication base for receiving said smart card reader able to communicate with said unit processing and with a central database.
Ce dispositif comporte en outre trois modules de gestion. Le premier module de gestion est implanté sur l'unité de traitement. Les deuxième module de gestion et troisième module de gestion sont implantés sur le lecteur de cartes à puce. Lesdits trois modules de gestion coopèrent pour réaliser un premier groupe d' opérations lorsque le lecteur de cartes à puce est positionné sur le socle de communication et un deuxième groupe d' opérations lorsque le lecteur de cartes à puce est retiré du socle de communication. Ledit premier groupe d'opérations permet de constituer le lot de documents électroniques à traiter, de vérifier le contenu des documents électroniques devant être couverts par l'attestation électronique et d'enregistrer l'attestation électronique signée. Ledit deuxième groupe d'opérations permet de sécuriser les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, de consulter les attestations électroniques produites, signées et enregistrées par des signataires précédents, de déchiffrer les documents électroniques devant être couvert par l'attestation électronique, de produire et de signer l'attestation électronique. Les buts de l'invention sont par ailleurs atteints grâce à un procédé mis en œuvre au moyen du dispositif selon l'invention.This device also comprises three management modules. The first management module is implanted on the processing unit. The second management module and the third management module are located on the smart card reader. Said three management modules cooperate to perform a first group of operations when the smart card reader is positioned on the communication base and a second group of operations when the smart card reader is removed from the communication base. Said first group of operations makes it possible to constitute the batch of electronic documents to be processed, to check the content of the electronic documents to be covered by the electronic certificate and to record the signed electronic certificate. Said second group of operations makes it possible to secure the data characterizing the electronic documents to be covered by the electronic certificate, to consult the electronic certificates produced, signed and registered by previous signatories, to decipher the electronic documents to be covered by the electronic certificate, produce and sign the electronic certificate. The objects of the invention are also achieved by a method implemented by means of the device according to the invention.
Les buts de l'invention sont enfin atteints au moyen d'un logiciel qui constitue les trois modules de gestion.The aims of the invention are finally achieved by means of software which constitutes the three management modules.
L'unité de traitement héberge le premier module de gestion qui est dédié aux opérations du procédé selon l'invention qui se déroulent dans ladite unité de traitement et aux communications entre ladite unité de traitement et le lecteur de cartes à puce.The processing unit houses the first management module which is dedicated to the operations of the method according to the invention which take place in said processing unit and to the communications between said processing unit and the smart card reader.
Le lecteur de cartes à puce est un élément mobile comportant une mémoire subdivisée en quatre compartiments de stockage. Le premier compartiment de stockage est dédié aux données échangées entre l'unité de traitement et le lecteur de cartes à puce. Ledit premier compartiment de stockage communique exclusivement soit avec ledit lecteur de cartes à puce, soit avec ladite unité de traitement.The smart card reader is a mobile element having a memory subdivided into four storage compartments. The first storage compartment is dedicated to the data exchanged between the processing unit and the smart card reader. Said first storage compartment communicates exclusively with either said smart card reader or with said processing unit.
Le deuxième compartiment de stockage est dédié aux données caractérisant les documents électroniques devant être couverts par l'attestation électronique. Ledit deuxième compartiment de stockage communique exclusivement avec le lecteur de cartes à puce .The second storage compartment is dedicated to the data characterizing the electronic documents to be covered by the electronic certificate. Said second storage compartment communicates exclusively with the smart card reader.
Le troisième compartiment de stockage est dédié aux données temporaires de travail. Ledit troisième compartiment de stockage communique exclusivement avec le lecteur de cartes à puce. Le quatrième compartiment de stockage est dédié aux données d'attestation électronique déjà transmises ou devant être transmises à la base de données centrale. Ledit quatrième compartiment de stockage communique exclusivement avec le lecteur de cartes à puce.The third storage compartment is dedicated to temporary work data. Said third storage compartment communicates exclusively with the smart card reader. The fourth storage compartment is dedicated to the electronic attestation data already transmitted or to be transmitted to the central database. Said fourth storage compartment communicates exclusively with the smart card reader.
Ledit lecteur de cartes à puce comporte aussi trois zones de communication pouvant être ouvertes ou fermées par interruption physique, selon l'opération en cours.Said smart card reader also has three communication zones that can be opened or closed by physical interruption, depending on the operation in progress.
La première zone de communication est dédiée aux communications entre le premier compartiment de stockage du lecteur de cartes à puce et l'unité de traitement. Ladite première zone de communication n'autorise aucune autre communication et peut être ouverte ou fermée, par interruption physique, par le lecteur de cartes à puce exclusivement.The first communication area is dedicated to communications between the first storage compartment of the smart card reader and the processing unit. Said first communication area does not allow any other communication and can be opened or closed, by physical interruption, by the smart card reader exclusively.
La deuxième zone de communication est dédiée aux communications entre le lecteur de cartes à puce et la base de données centrale. Ladite deuxième zone de communication n'autorise aucune autre communication et peut être ouverte ou fermée, par interruption physique, par le lecteur de cartes à puce exclusivement.The second communication area is dedicated to communications between the smart card reader and the central database. Said second communication zone does not allow any other communication and can be opened or closed, by physical interruption, by the smart card reader exclusively.
La troisième zone de communication est dédiée aux communications entre le premier compartiment de stockage du lecteur de cartes à puce et ledit lecteur de cartes à puce. Ladite troisième zone de communication n'autorise aucune autre communication et peut être ouverte ou fermée, par interruption physique, par le lecteur de cartes à puce exclusivement. Le lecteur de cartes à puce héberge le deuxième module de gestion qui est dédié aux opérations du procédé selon l'invention qui se déroulent dans ledit lecteur de cartes à puce. Ledit deuxième module de gestion a en permanence un accès exclusif et direct au deuxième compartiment de stockage, au troisième compartiment de stockage et au quatrième compartiment de stockage du lecteur de cartes à puce. Selon l'opération en cours, ledit deuxième module de gestion peut aussi avoir accès, via la troisième zone de communication, au premier compartiment de stockage du lecteur de cartes à puce. Ledit deuxième module de gestion gère en outre un indicateur de statut précisant en permanence quelle est l'opération en cours dans le processus de production, de signature et d'enregistrement d'une attestation électronique.The third communication zone is dedicated to communications between the first storage compartment of the smart card reader and said smart card reader. Said third communication zone does not allow any other communication and can be opened or closed, by physical interruption, by the smart card reader exclusively. The smart card reader hosts the second management module which is dedicated to the operations of the method according to the invention which take place in said smart card reader. Said second management module permanently has exclusive and direct access to the second storage compartment, the third storage compartment and the fourth storage compartment of the smart card reader. Depending on the operation in progress, said second management module may also have access, via the third communication area, to the first storage compartment of the smart card reader. Said second management module also manages a status indicator continuously indicating what is the current operation in the process of producing, signing and recording an electronic certificate.
Le lecteur de cartes à puce héberge le troisième module de gestion. Ledit troisième module de gestion a en permanence un accès direct au premier compartiment de stockage du lecteur de cartes à puce. Ledit troisième module de gestion n'accède à aucun autre élément dudit lecteur de cartes à puce et est dédié aux communications avec l'unité de traitement.The smart card reader hosts the third management module. Said third management module permanently has direct access to the first storage compartment of the smart card reader. Said third management module does not access any other element of said smart card reader and is dedicated to communications with the processing unit.
Les utilisateurs du dispositif selon l'invention son préalablement identifiés et chacun est muni d'une carte à puces dans laquelle sont mémorisées des données personnelles.The users of the device according to the invention are previously identified and each is provided with a smart card in which are stored personal data.
Le socle de communication peut recevoir le lecteur de cartes à puce et établir une communication avec lui grâce à la première zone de communication et à la deuxième zone de communication dudit lecteur de cartes à puce. Le socle de communication est en outre connecté au réseau téléphonique afin d'établir le réseau privé au moyen duquel le lecteur de cartes à puce et la base de données centrale vont communiquer. Le recours à un réseau privé permet de protéger au mieux les opérations menées avec ladite base de données centrale .The communication base can receive the smart card reader and establish communication with it through the first communication area and the second communication area of said reader. smart cards. The communication base is further connected to the telephone network to establish the private network by which the smart card reader and the central database will communicate. The use of a private network makes it possible to better protect the operations carried out with said central database.
La base de données centrale contient des informations relatives aux signataires potentiels des attestations électroniques. Ladite base de données centrale contient en outre d' autres informations nécessaires au fonctionnement du dispositif selon 1' invention .The central database contains information about potential signatories of electronic certificates. Said central database also contains other information necessary for the operation of the device according to the invention.
Enfin, le dispositif selon l'invention comporte un site Internet consistant en un réplica partiel et public de la base de données centrale et permettant notamment la consultation des informations relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale. Les buts de l'invention sont par ailleurs atteints grâce au procédé mis en œuvre au moyen du dispositif selon l'invention. Ledit procédé comporte un premier groupe d' opérations exécutables lorsque le lecteur de cartes à puce est positionné sur le socle de communication et un deuxième groupe d'opérations exécutables lorsque le lecteur de cartes à puce est retiré du socle de communication.Finally, the device according to the invention comprises a website consisting of a partial and public replica of the central database and allowing in particular the consultation of information relating to electronic certificates already signed and recorded in the central database. The objects of the invention are also achieved by the method implemented by means of the device according to the invention. The method includes a first group of executable operations when the smart card reader is positioned on the communication base and a second group of executable operations when the smart card reader is removed from the communication base.
Ledit premier groupe d' opérations permet de constituer le lot de documents électroniques à traiter, de vérifier le contenu des documents électroniques devant être couverts par l'attestation électronique et d'enregistrer l'attestation électronique signée.Said first group of operations makes it possible to constitute the batch of electronic documents to be processed, to check the contents of the electronic documents to be covered by the electronic certificate and to register the signed electronic certificate.
Lorsque le lecteur de cartes à puce est positionné sur le socle de communication et que l'opération en cours est la constitution du lot de documents électroniques à traiter :When the smart card reader is positioned on the communication base and the current operation is the constitution of the batch of electronic documents to be processed:
- le deuxième module de gestion inactive les outils de commande et de lecture du lecteur de cartes à puce,the second management module inactivates the control and reading tools of the smart card reader,
- la première zone de communication demeure fermée par interruption physique,the first communication zone remains closed by physical interruption,
- la deuxième zone de communication demeure fermée par interruption physique,the second communication zone remains closed by physical interruption,
- la troisième zone de communication demeure ouverte,the third communication zone remains open,
- le deuxième module de gestion inscrit les instructions ad hoc dans le premier compartiment de stockage,the second management module records the ad hoc instructions in the first storage compartment,
- le deuxième module de gestion ferme la troisième zone de communication par interruption physique. Ainsi, les données contenues dans les deuxième, troisième et quatrième compartiments de stockage sont inaccessibles à l'unité de traitement et sont donc protégées contre toute modification ou falsification qui pourraient provenir de ladite unité de traitement, - le deuxième module de gestion ouvre la première zone de communication permettant ainsi à la communication entre le premier compartiment de stockage et l'unité de traitement de s'établir,the second management module closes the third communication zone by physical interruption. Thus, the data contained in the second, third and fourth storage compartments are inaccessible to the processing unit and are therefore protected against any modification or falsification that could come from said processing unit, - the second management module opens the first one. communication zone thus enabling the communication between the first storage compartment and the processing unit to be established,
- la communication entre le premier compartiment de stockage et l'unité de traitement s' établie grâce au premier module de gestion qui teste régulièrement la possibilité d'accéder audit premier compartiment de stockage et initie la communication en collaboration avec le troisième module de gestion. Ladite communication peut faire l'objet d'une sécurisation par chiffrement et protéger ainsi l'opération en cours contre toute modification ou falsification,the communication between the first storage compartment and the processing unit is established thanks to the first management module which regularly tests the possibility of accessing said first storage compartment and initiating the communication in collaboration with the third management module. Said communication can be secured by encryption and thus protect the current operation against any modification or falsification,
- les instructions introduites dans le premier compartiment de stockage sont lues par le premier module de gestion qui fait apparaître ledit premier compartiment de stockage sur l'unité de traitement comme un lecteur de mémoire de masse accessible en lecture et écriture.the instructions introduced in the first storage compartment are read by the first management module which makes said first storage compartment appear on the processing unit as a mass memory reader accessible for reading and writing.
Lorsque le lecteur de cartes à puce est positionné sur le socle de communication et que l'opération en cours est la vérification du contenu des documents électroniques devant être couvert par l'attestation électronique :When the smart card reader is positioned on the communication base and the current operation is the verification of the content of the electronic documents to be covered by the electronic certificate:
- le deuxième module de gestion inactive les outils de commande et de lecture du lecteur de cartes à puce, - la première zone de communication demeure fermée par interruption physique,the second management module inactivates the control and reading tools of the smart card reader, the first communication zone remains closed by physical interruption,
- la deuxième zone de communication demeure fermée par interruption physique,the second communication zone remains closed by physical interruption,
- la troisième zone de communication demeure ouverte, - le deuxième module de gestion inscrit les instructions ad hoc dans le premier compartiment de stockage,the third communication zone remains open; the second management module records the ad hoc instructions in the first storage compartment;
- le deuxième module de gestion ferme la troisième zone de communication par interruption physique. Ainsi, les données contenues dans les deuxième, troisième et quatrième compartiments de stockage sont inaccessibles à l'unité de traitement et sont donc protégées contre toute modification ou falsification qui pourraient provenir de ladite unité de traitement, - le deuxième module de gestion ouvre la première zone de communication permettant ainsi à la communication entre le premier compartiment de stockage et l'unité de traitement de s'établir,the second management module closes the third communication zone by physical interruption. Thus, the data contained in the second, third and fourth storage compartments are inaccessible to the processing unit and are therefore protected against any modification or falsification that could come from said processing unit, - the second management module opens the first communication area thus allowing communication between the first storage compartment and the processing unit to establish itself,
- la communication entre le premier compartiment de stockage et l'unité de traitement s' établie grâce au premier module de gestion qui teste régulièrement la possibilité d'accéder audit premier compartiment de stockage et initie la communication en collaboration avec le troisième module de gestion. Ladite communication peut faire l'objet d'une sécurisation par chiffrement et protéger ainsi l'opération en cours contre toute modification ou falsification,the communication between the first storage compartment and the processing unit is established by means of the first management module which regularly tests the possibility of accessing said first storage compartment and initiates the communication in collaboration with the third management module. Said communication can be secured by encryption and thus protect the current operation against any modification or falsification,
- les instructions introduites dans le premier compartiment de stockage sont lues par le premier module de gestion qui réserve ledit premier compartiment de stockage à son usage exclusif.the instructions introduced into the first storage compartment are read by the first management module which reserves said first storage compartment for its exclusive use.
Lorsque le lecteur de cartes à puce est positionné sur le socle de communication et que l'opération en cours est l'enregistrement de l'attestation électronique signée :When the smart card reader is positioned on the communication base and the current operation is the registration of the signed electronic certificate:
- le deuxième module de gestion inactive les outils de commande et de lecture du lecteur de cartes à puce,the second management module inactivates the control and reading tools of the smart card reader,
- la première zone de communication demeure fermée par interruption physique. Ainsi, les opérations menées avec la base de données centrale sont inaccessibles à l'unité de traitement et sont donc protégées contre toute modification ou falsification qui pourraient provenir de ladite unité de traitement,the first communication zone remains closed by physical interruption. Thus, the operations carried out with the central database are inaccessible to the processing unit and are therefore protected against any alteration or falsification that may arise from the said processing unit,
- le deuxième module de gestion ouvre la deuxième zone de communication permettant ainsi à la communication entre le lecteur de cartes à puce et la base de données centrale de s'établir,the second management module opens the second communication zone thus enabling the communication between the smart card reader and the central database to be established,
- la troisième zone de communication demeure ouverte,the third communication zone remains open,
- lorsque les opérations avec la base de données centrale sont terminées, le dispositif est automatiquement rétabli dans la configuration ad hoc, selon le résultat desdites opérations menées avec la base de données centrale.- When the operations with the central database are completed, the device is automatically restored to the ad hoc configuration, depending on the result of said operations carried out with the central database.
Ledit deuxième groupe d' opérations permet de sécuriser les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, de consulter les attestations électroniques produites, signées et enregistrées par les signataires précédents, de déchiffrer les documents électroniques devant être couvert par l'attestation électronique, de produire et de signer l'attestation électronique .Said second group of operations makes it possible to secure the data characterizing the electronic documents to be covered by the electronic certificate, to consult the electronic certificates produced, signed and registered by the previous signatories, to decipher the electronic documents to be covered by the electronic certificate, produce and sign the electronic certificate.
Les opérations du deuxième groupe d' opérations ne peuvent être exécutées que sur instructions de l'utilisateur, lorsque le lecteur de cartes à puce est retiré du socle de communication. Lesdites opérations sont donc protégées contre toute modification ou falsification qui pourraient provenir de l'unité de traitement.The operations of the second group of operations can only be performed on the instructions of the user when the smart card reader is removed from the communication base. Said operations are thus protected against any modification or falsification that could come from the processing unit.
Lorsque le lecteur de cartes à puce est retiré du socle de communication : - le deuxième module de gestion ferme par interruption physique la première zone de communication. C'est la configuration par défaut en vue d'un positionnement sur le socle de communication, - le deuxième module de gestion ferme par interruption physique la deuxième zone de communication. C'est la configuration par défaut en vue d'un positionnement sur le socle de communication,When the smart card reader is removed from the communication base: the second management module closes the first communication zone by physical interruption. This is the default configuration for positioning on the communication base, - the second management module closes the second communication area by physical interruption. This is the default configuration for positioning on the communication base,
- le deuxième module de gestion ouvre la troisième zone de communication,the second management module opens the third communication zone,
- le deuxième module de gestion active les outils de commande et de lecture du lecteur de cartes à puce,the second management module activates the control and reading tools of the smart card reader,
Ainsi, des documents électroniques présents sur l'unité de traitement peuvent être introduits par le signataire dans le premier compartiment de stockage du lecteur de cartes à puce lorsque celui-ci est positionné sur le socle de communication. Un lot de documents électroniques peut ainsi être constitué. Cette caractéristique permet donc la production et la signature d'une attestation électronique relative à un lot de documents électroniques.Thus, electronic documents present on the processing unit can be introduced by the signatory into the first storage compartment of the smart card reader when it is positioned on the communication base. A batch of electronic documents can thus be constituted. This characteristic therefore makes it possible to produce and sign an electronic certificate relating to a batch of electronic documents.
Selon un mode de réalisation, l'introduction des documents électroniques dans le premier compartiment de stockage du lecteur de cartes à puce est automatisée en faisant appel à des logiciels installés sur l'unité de traitement.According to one embodiment, the introduction of electronic documents into the first storage compartment of the smart card reader is automated by using software installed on the processing unit.
Le lot de documents électroniques étant constitué, celui-ci peut être déplacé, par le lecteur de cartes à puce, du premier compartiment de stockage (données échangées entre l'unité de traitement et le lecteur de cartes à puce) vers le troisième compartiment de stockage (données temporaires de travail) dudit lecteur de cartes à puce. Ces documents électroniques et les opérations y afférentes vont donc être protégés de toute modification ou falsification en étant séparés physiquement de l'unité de traitement et en étant soumis à des mécanismes de sécurité propres au lecteur de cartes à puce. Cette caractéristique permet de s'affranchir ou de compléter la protection par chiffrement . Ce déplacement du lot de documents électroniques n'est possible qu'ordonné par le signataire à l'aide des outils de commande du lecteur de cartes à puce lorsque celui-ci n'est pas positionné sur le socle de communication. Aucune violation du lecteur de cartes à puce à partir de l'unité de traitement n'est donc possible pendant cette opération.As the batch of electronic documents is constituted, it can be moved, by the smart card reader, the first storage compartment (data exchanged between the processing unit and the smart card reader) to the third storage compartment (temporary work data) of said smart card reader. These electronic documents and the operations relating thereto will thus be protected from any modification or falsification by being physically separated from the processing unit and by being subject to security mechanisms specific to the smart card reader. This feature eliminates or complements encryption protection. This movement of the batch of electronic documents is possible only ordered by the signatory using the control tools of the smart card reader when it is not positioned on the communication base. No violation of the smart card reader from the processing unit is therefore possible during this operation.
Le contenu des documents électroniques devant être couverts par l'attestation électronique peut être vérifié, par chaque signataire successif, à l'aide du premier module de gestion lorsque le lecteur de cartes à puce est positionné sur le socle de communication. Le caractère identique du document électronique vérifié et du document électronique ayant été retenu pour être couvert par l'attestation électronique est contrôlé en comparant l'empreinte, générée par fonction de hachage, du document électronique vérifié et les empreintes, générées par fonction de hachage, conservées et protégées dans le deuxième compartiment de stockage du lecteur de cartes à puce (données caractérisant les documents électroniques devant être couverts par l'attestation électronique) . Plusieurs signataires successifs peuvent donc s'assurer du contenu des documents électroniques devant être couverts par chaque attestation électronique et par extension obtenir la garantie qu' ils produisent et signent tous des attestations électroniques relatives aux mêmes documents électroniques .The content of the electronic documents to be covered by the electronic attestation can be verified, by each successive signatory, using the first management module when the smart card reader is positioned on the communication base. The identical character of the verified electronic document and the electronic document that has been retained to be covered by the electronic certificate is checked by comparing the fingerprint, generated by the hash function, of the verified electronic document and the fingerprints, generated by the hash function, preserved and protected in the second storage compartment of the smart card reader (data characterizing the electronic documents to be covered by the certificate electronic). Several successive signatories can therefore ensure the content of the electronic documents to be covered by each electronic certificate and, by extension, obtain the guarantee that they produce and sign all electronic certificates relating to the same electronic documents.
Le lecteur de cartes à puce permet à chaque signataire de consulter les attestations électroniques produites, signées et enregistrées par les signataires précédents, pour le même lot de documents électroniques. Chaque signataire peut donc produire et signer une attestation électronique relative aux mêmes documents électroniques en toute connaissance de cause. Cette consultation n'est possible que lorsque le lecteur de cartes à puce n'est pas positionné sur le socle de communication. Aucune violation du lecteur de cartes à puce à partir de l'unité de traitement n'est donc possible pendant cette opération.The smart card reader allows each signatory to view the electronic certificates produced, signed and registered by the previous signatories, for the same batch of electronic documents. Each signatory can therefore produce and sign an electronic certificate for the same electronic documents with full knowledge of the facts. This consultation is only possible when the smart card reader is not positioned on the communication base. No violation of the smart card reader from the processing unit is therefore possible during this operation.
Le choix des mentions devant être incluses dans l'attestation électronique et la demande de déchiffrement des documents électroniques peuvent ensuite être réalisés à l'aide du lecteur de cartes à puce.The choice of the mentions to be included in the electronic certificate and the request for decryption of the electronic documents can then be made using the smart card reader.
Cette opération n'est possible que lorsque le lecteur de cartes à puce n'est pas positionné sur le socle de communication. Aucune violation du lecteur de cartes à puce à partir de l'unité de traitement n'est donc possible pendant cette opération. La liste des mentions disponibles pour les attestations électroniques sur le lecteur de cartes à puce est paramétrable. Le contenu des attestations électroniques qu'il est possible de signer n'est donc pas limité.This operation is only possible when the smart card reader is not positioned on the communication base. No violation of the smart card reader from the processing unit is therefore possible during this operation. The list of information available for electronic certificates on the smart card reader is configurable. The content of the electronic certificates that can be signed is therefore not limited.
Lorsque les mentions à inclure dans l'attestation électronique ont été choisies et qu'éventuellement une demande de déchiffrement des documents électroniques a été faite, le signataire signe en s' identifiant à l'aide du lecteur de cartes à puce. Il présente ses empreintes digitales à un module du lecteur de cartes à puce dédié à cet effet, introduit sa carte à puce dans le lecteur de cartes à puce et compose un code personnel. Cette identification n'est possible que lorsque le lecteur de cartes à puce n'est pas positionné sur le socle de communication. Aucune violation du lecteur de cartes à puce et de la carte à puce introduite à partir de l'unité de traitement n'est donc possible pendant cette opération. Lorsque l'identification du signataire a été réalisée, la production de l'attestation électronique signée et le déchiffrement éventuel des documents électroniques sont réalisés automatiquement par le lecteur de cartes à puce à l'aide des différentes données recueillies jusqu'à cette étape du procédé. Ces opérations ne sont possibles que lorsque le lecteur de cartes à puce n'est pas positionné sur le socle de communication. Aucune violation du lecteur de cartes à puce à partir de l'unité de traitement n'est donc possible pendant ces opérations. L'attestation électronique ne contient pas les documents électroniques concernés, mais uniquement leur empreinte, générée par fonction de hachage, et n' impliquent aucune modification des documents électroniques originaux.When the mentions to be included in the electronic certificate have been chosen and if a request for decryption of the electronic documents has been made, the signatory signs by identifying himself with the aid of the smart card reader. He presents his fingerprints to a module of the smart card reader dedicated for this purpose, introduces his smart card into the smart card reader and composes a personal code. This identification is only possible when the smart card reader is not positioned on the communication base. No violation of the smart card reader and the smart card introduced from the processing unit is therefore possible during this operation. When the identification of the signatory has been completed, the production of the signed electronic certificate and the possible decryption of the electronic documents are automatically performed by the smart card reader using the various data collected up to this stage of the process. . These operations are only possible when the smart card reader is not positioned on the communication base. No violation of the smart card reader from the processing unit is therefore possible during these operations. The electronic certificate does not contain the electronic documents concerned, but only their fingerprint, generated by hash function, and does not imply any modification of the original electronic documents.
Lorsque l'attestation électronique est produite et signée, l'identité du signataire, validée en partie à l'aide du lecteur de cartes à puce, doit aussi être validée par la base de données centrale en positionnant le lecteur de cartes à puce sur le socle de communication. La signature de l'attestation électronique n'est donc pas entérinée tant que l'identité du signataire n'a pas fait l'objet des vérifications ad hoc. Cette caractéristique permet de s'affranchir de la gestion des certificats liée à la validation, à posteriori, des signatures électroniques.When the electronic certificate is produced and signed, the identity of the signatory, validated in part with the aid of the smart card reader, must also be validated by the central database by positioning the smart card reader on the communication base. The signature of the electronic certificate is therefore not confirmed until the identity of the signatory has been the subject of the ad hoc verifications. This feature eliminates the management of certificates related to the validation, a posteriori, of electronic signatures.
La validation de l'identité du signataire consiste à s'assurer que l'utilisateur de la carte à puce en est bien le titulaire. Pour cela, le code personnel du signataire composé à partir du lecteur de cartes à puce est comparé à celui qui est inscrit sur la carte à puce et les empreintes digitales lues à partir du lecteur de cartes à puce sont comparées à celles qui sont inscrites dans la base de données centrale. Les empreintes digitales ne figurant jamais sur la carte à puce, elles ne peuvent donc pas être obtenues, même par violation de cette carte. Cette caractéristique permet de valider l'identité des signataires en comparant des éléments obtenus lors de la signature avec une référence localisée exclusivement dans une base de données centrale. L'inviolabilité du processus d' identification du signataire est ainsi accrue .Validation of the identity of the signatory is to ensure that the user of the smart card is the holder. For this purpose, the personal code of the signatory dialed from the smart card reader is compared to that which is written on the smart card and the fingerprints read from the smart card reader are compared with those entered in the smart card reader. the central database. Fingerprints never appear on the smart card, so they can not be obtained, even by violation of this card. This characteristic makes it possible to validate the identity of the signers by comparing elements obtained during the signature with a reference located exclusively in a central database. The inviolability of The signatory identification process is thus increased.
Selon un mode de réalisation, d'autres vérifications que celles relatives à l'identité du signataire sont conduites. On peut par exemple vérifier la validité de la carte à puce sur une période donnée, ou l'existence d'une déclaration de perte ou de vol de ladite carte à puce.According to one embodiment, other verifications than those relating to the identity of the signatory are conducted. One can for example check the validity of the smart card over a given period, or the existence of a declaration of loss or theft of said smart card.
Une fois l'identité du signataire validée par la base de données centrale, l'attestation électronique signée y est automatiquement enregistrée. Ce n'est qu'à l'issue de cet enregistrement que le signataire peut récupérer d'éventuels documents électroniques déchiffrés au sein du lecteur de cartes à puce. Cette caractéristique permet de conditionner le déchiffrement et la mise à disposition d'un document électronique déchiffrés à la signature et à l'enregistrement d'une attestation électronique reconnaissant cette mise à disposition. Ainsi, le destinataire exclusif d'un document électronique confidentiel est contraint d'en accuser réception pour pouvoir le lire.Once the identity of the signatory has been validated by the central database, the signed electronic certificate is automatically recorded. It is only after this registration that the signatory can recover any electronic documents decrypted within the chip card reader. This feature makes it possible to condition the decryption and provision of a decrypted electronic document to the signature and registration of an electronic certificate acknowledging this provision. Thus, the exclusive recipient of a confidential electronic document is obliged to acknowledge receipt so that he can read it.
La production, la signature et l'enregistrement d'une attestation électronique relative aux mêmes documents électroniques peuvent être mises en œuvre de manière répétitive et indéfinie. Plusieurs signataires successifs peuvent donc produire, signer et enregistrer une attestation électronique relative à un même document électronique ou à un même lot de documents électroniques. Le processus peut être réinitialisé à tout moment pour prendre en considération d'autres documents électroniques .The production, signature and registration of an electronic certificate for the same electronic documents can be implemented in a repetitive and indefinite manner. Several successive signatories may therefore produce, sign and register an electronic certificate for the same electronic document or batch of electronic documents. The process can be reset at any time to consider other electronic documents.
Les informations relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale sont consultables grâce au site Internet du dispositif.The information relating to the electronic certificates already signed and registered in the central database can be consulted on the website of the device.
Les buts de l'invention sont enfin atteints par un logiciel qui constitue les trois modules de gestion implantés sur l'unité de traitement et le lecteur de cartes à puce.The aims of the invention are finally achieved by software that constitutes the three management modules located on the processing unit and the smart card reader.
Le logiciel selon l'invention comporte un premier groupe d' instructions pour commander les opérations exécutables lorsque le lecteur de cartes à puce est positionné sur le socle de communication et un deuxième groupe d' instructions pour commander les opérations exécutables lorsque le lecteur de cartes à puce est retiré du socle de communication.The software according to the invention comprises a first group of instructions for controlling the executable operations when the smart card reader is positioned on the communication base and a second group of instructions for controlling the executable operations when the card reader chip is removed from the communication base.
Ledit premier groupe d' opérations permet de constituer le lot de documents électroniques à traiter, de vérifier le contenu des documents électroniques devant être couverts par l'attestation électronique et d'enregistrer l'attestation électronique signée.Said first group of operations makes it possible to constitute the batch of electronic documents to be processed, to check the content of the electronic documents to be covered by the electronic certificate and to record the signed electronic certificate.
Ledit deuxième groupe d' opérations permet de sécuriser les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, de consulter les attestations électroniques produites, signées et enregistrées par les signataires précédents, de déchiffrer les documents électroniques devant être couvert par l'attestation électronique, de produire et de signer l'attestation électronique .Said second group of operations makes it possible to secure the data characterizing the electronic documents to be covered by the electronic certificate, to consult the electronic certificates produced, signed and registered by the previous signatories, to decipher the electronic documents to be covered by the certificate to produce and sign the electronic certificate.
BRÈVE DESCRIPTION DES DESSINSBRIEF DESCRIPTION OF THE DRAWINGS
D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles:Other features and advantages of the invention will emerge from the description which follows, taken by way of non-limiting example, with reference to the appended figures in which:
- la figure 1 illustre schématiquement un dispositif selon l'invention, - la figure 2 représente un diagramme illustrant les étapes d' installation du dispositif de la figure 1, la figure 3 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la constitution d'un lot de documents électroniques et de la sécurisation des données caractérisant les documents électroniques devant être couverts par l'attestation électronique, la figure 4 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique, la figure 5 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents, la figure 6 représente un diagramme illustrant les étapes d'utilisation du dispositif lors du déchiffrement des documents électroniques devant être couvert par une attestation électronique ainsi que lors de la production et de la signature d'une attestation électronique, la figure 7 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de l'enregistrement d'une attestation électronique signée, la figure 8 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la consultation par Internet des informations relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale, la figure 9 représente un diagramme illustrant les étapes d'utilisation du dispositif lors du chiffrement de documents électroniques,FIG. 1 schematically illustrates a device according to the invention, FIG. 2 represents a diagram illustrating the installation steps of the device of FIG. 1, FIG. 3 represents a diagram illustrating the steps of use of the device during the constitution of a batch of electronic documents and the security of the data characterizing the electronic documents to be covered by the electronic attestation, figure 4 represents a diagram illustrating the steps of use of the device during the verification of the contents of the electronic documents to be covered by the electronic attestation, figure 5 represents a diagram illustrating the steps of use of the device during the consultation of the electronic certificates produced, signed and registered by previous signatories, figure 6 represents a diagram illustrating the steps of use of the device when decrypting electronic documents in front of be covered by an electronic certificate as well as during the production and signing of an electronic certificate, Figure 7 shows a diagram illustrating the steps of use of the device when registering a signed electronic certificate, the figure 8 represents a diagram illustrating the steps of use of the device during the Internet consultation of the information relating to electronic certificates already signed and recorded in the central database, FIG. 9 represents a diagram illustrating the steps of use of the device during encryption of electronic documents,
- la figure 10 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsque le lecteur de cartes à puce est positionné sur le socle de communication. - la figure 11 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsque le lecteur de cartes à puce est retiré du socle de communication. la figure 12 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsqu'est demandée la sécurisation des données caractérisant les documents électroniques devant être couverts par l'attestation électronique. la figure 13 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsque la composition du code personnel du signataire est validée. la figure 14 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsqu'une attestation électronique signée doit être enregistrée dans la base de données centrale.- Figure 10 shows a diagram illustrating the operating steps of the device when the smart card reader is positioned on the communication base. - Figure 11 shows a diagram illustrating the operating steps of the device when the smart card reader is removed from the communication base. FIG. 12 represents a diagram illustrating the operating steps of the device when it is required to secure the data characterizing the electronic documents to be covered by the electronic certificate. FIG. 13 represents a diagram illustrating the steps of operation of the device when the composition of the signatory's personal code is validated. FIG. 14 represents a diagram illustrating the steps of operation of the device when a signed electronic attestation must be registered in the central database.
EXPOSÉ DÉTAILLÉ DE MODES DE RÉALISATION PARTICULIERSDETAILED PRESENTATION OF PARTICULAR EMBODIMENTS
La figure 1 illustre un dispositif de production, de signature et d'enregistrement d'une attestation électronique contenant une pluralité de mentions applicables à un lot de documents électroniques et susceptible d'être signée par une pluralité de signataires.FIG. 1 illustrates a device for producing, signing and recording an electronic certificate containing a plurality of mentions applicable to a batch of electronic documents and capable of being signed by a plurality of signatories.
Ce dispositif comporte une unité de traitement 2, une carte à puce 3, un lecteur de cartes à puce 4 doté de trois zones de communication 5, 6, 7 et d'une mémoire subdivisée en quatre compartiments de stockage 8, 9, 10, 11, un socle de communication 12 destiné à recevoir ledit lecteur de cartes à puce 4 susceptible de communiquer avec ladite unité de traitement 2 et avec une base de données centrale 13.This device comprises a processing unit 2, a smart card 3, a smart card reader 4 having three communication zones 5, 6, 7 and a memory subdivided into four storage compartments 8, 9, 10, 11, a communication base 12 intended to receive said smart card reader 4 capable of communicating with said processing unit 2 and with a central database 13.
Ce dispositif comporte en outre trois modules de gestion, soit un premier module de gestion 1 implanté sur l'unité de traitement 2, un deuxième module de gestion 15 et troisième module de gestion 16 implantés sur le lecteur de cartes à puce 4. Lesdits modules de gestion 1, 15 et 16 coopèrent pour réaliser un premier groupe d' opérations lorsque le lecteur de cartes à puce 4 est positionné sur le socle de communication 12 et un deuxième groupe d'opérations lorsque le lecteur de cartes à puce 4 est retiré du socle de communication 12. Le premier groupe d' opérations permet de constituer le lot de documents électroniques à traiter, de vérifier le contenu des documents électroniques devant être couverts par l'attestation électronique et d'enregistrer l'attestation électronique signée. Le deuxième groupe d'opérations permet de sécuriser les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, de consulter les attestations électroniques produites, signées et enregistrées par des signataires précédents, de déchiffrer les documents électroniques devant être couvert par l'attestation électronique, de produire et de signer l'attestation électronique. L'unité de traitement 2 héberge le premier module de gestion 1 qui est dédié aux opérations du procédé selon l'invention qui se déroulent dans ladite unité de traitement 2 et aux communications avec le troisième module de gestion 16 . Dans le mode préféré de réalisation de l'invention, l'unité de traitement 2 est un ordinateur qui comporte des logiciels classiques de traitement de texte, de lecture de sons et de communication.This device furthermore comprises three management modules, namely a first management module 1 implanted on the processing unit 2, a second management module 15 and a third management module 16 located on the smart card reader 4. Said modules 1, 15 and 16 cooperate to perform a first group of operations when the smart card reader 4 is positioned on the communication base 12 and a second group of operations when the smart card reader 4 is removed from the Basis of communication 12. The first group of operations makes it possible to constitute the batch of electronic documents to be processed, to check the content of the electronic documents to be covered by the electronic certificate and to record the signed electronic certificate. The second group of operations makes it possible to secure the data characterizing the electronic documents to be covered by the electronic certificate, to consult the electronic certificates produced, signed and registered by previous signatories, to decipher the electronic documents to be covered by the document. electronic certificate, produce and sign the electronic certificate. The processing unit 2 houses the first management module 1 which is dedicated to the operations of the method according to the invention which take place in said processing unit 2 and to the communications with the third management module 16. In the preferred embodiment of the invention, the processing unit 2 is a computer that includes conventional software for word processing, sound reading and communication.
Le lecteur de cartes à puce 4 est un élément mobile comportant une mémoire subdivisée en quatre compartiments de stockage.The smart card reader 4 is a mobile element having a memory subdivided into four storage compartments.
Le premier compartiment de stockage 8 est dédié aux données échangées entre l'unité de traitement 2 et le lecteur de cartes à puce 4, et est configuré pour communiquer exclusivement soit avec le deuxième module de gestion 15 via la troisième zone de communication 6, soit avec le premier module de gestion 1 via le troisième module de gestion 16 et la première zone de communication 5.The first storage compartment 8 is dedicated to the data exchanged between the processing unit 2 and the smart card reader 4, and is configured to communicate exclusively with either the second management module 15 via the third zone communication 6, ie with the first management module 1 via the third management module 16 and the first communication zone 5.
Dans le mode préféré de réalisation de l'invention, lesdites données échangées entre l'unité de traitement 2 et le lecteur de cartes à puce 4 sont constituées par les documents électroniques du lot à traiter, par les empreintes, générées par fonction de hachage, des documents électroniques dont le contenu vient d'être vérifié par le signataire et par les instructions données par le deuxième module de gestion 15 au premier module de gestion 1.In the preferred embodiment of the invention, said data exchanged between the processing unit 2 and the smart card reader 4 are constituted by the electronic documents of the batch to be processed, by the fingerprints, generated by the hash function, electronic documents whose content has just been verified by the signatory and by the instructions given by the second management module 15 to the first management module 1.
Le deuxième compartiment de stockage 9 est dédié aux données caractérisant les documents électroniques devant être couverts par l'attestation électronique .The second storage compartment 9 is dedicated to the data characterizing the electronic documents to be covered by the electronic attestation.
Ledit deuxième compartiment de stockage 9 est configuré pour communiquer directement et exclusivement avec le deuxième module de gestion 15. Dans le mode préféré de réalisation de l'invention, lesdites données sont constituées par le nom des documents électroniques devant être couverts par l'attestation électronique, par l'indicateur précisant si leur contenu a été vérifié avec succès par le signataire et par les empreintes, générées par fonction de hachage, desdits documents électroniques.Said second storage compartment 9 is configured to communicate directly and exclusively with the second management module 15. In the preferred embodiment of the invention, said data are constituted by the name of the electronic documents to be covered by the electronic attestation. , by the indicator indicating whether their content has been successfully verified by the signatory and the fingerprints, generated by hashing function, of said electronic documents.
Le troisième compartiment de stockage 10 est dédié aux données temporaires de travail et est configuré pour communiquer directement et exclusivement avec le deuxième module de gestion 15. Dans le mode préféré de réalisation de l'invention, lesdites données temporaires de travail comportent les documents électroniques à déchiffrer, les documents électroniques issus d'un déchiffrement, le code des mentions choisies pour être incluses dans l'attestation électronique, la définition des empreintes digitales du signataire lues par le lecteur de cartes à puce 4, le code personnel composé par le signataire afin d'autoriser l'utilisation de la carte à puce 3, l'identité du titulaire de la carte à puce 3, le code d' identification unique du titulaire de la carte à puce 3, la clé privée de chiffrement attribuée à la personne physique ou morale représentée par le titulaire de la carte à puce 3, la clé publique de chiffrement des échanges avec la base de données centrale 13.The third storage compartment 10 is dedicated to the temporary work data and is configured to communicate directly and exclusively with the second management module 15. In the preferred embodiment of the invention, said temporary work data comprise the electronic documents to be decrypted, the electronic documents resulting from a decryption, the code of the mentions chosen to be included in the electronic certificate, the definition of the fingerprints. digital signatory read by the smart card reader 4, the personal code composed by the signatory to authorize the use of the smart card 3, the identity of the holder of the smart card 3, the code of unique identification of the holder of the smart card 3, the private encryption key attributed to the natural or legal person represented by the holder of the smart card 3, the public encryption key exchanges with the central database 13.
Le quatrième compartiment de stockage 11 est dédié aux données d'attestation électronique déjà transmises ou devant être transmises à la base de données centrale 13 et est configuré pour communiquer directement et exclusivement avec le deuxième module de gestion 15.The fourth storage compartment 11 is dedicated to the electronic attestation data already transmitted or to be transmitted to the central database 13 and is configured to communicate directly and exclusively with the second management module 15.
Dans le mode préféré de réalisation de l'invention, lesdites données sont organisées en fichier, dénommé fichier d'attestation électronique. Chaque fichier d' attestation électronique est généré par un signataire. Les fichiers d'attestation électronique présents dans le lecteur de cartes à puce 4 lors d'une même opération sont relatifs à un même lot de documents électroniques et ont fait l'objet d'un enregistrement dans la base de données centrale 13. Seul le dernier d'entre eux peut n'avoir pas encore été transmis à ladite base de données centrale 13.In the preferred embodiment of the invention, said data are organized in file, called electronic attestation file. Each electronic attestation file is generated by a signatory. The electronic attestation files present in the smart card reader 4 during the same operation relate to the same batch of electronic documents and have been recorded in the central database 13. Only the last of them may have not yet been transmitted to said central database 13.
Lesdits fichiers d' attestation électronique comportent : les empreintes, générées par fonction de hachage, des documents électroniques couvert par l'attestation électronique, l'identité du titulaire de la carte à puce 3, le code d'identification unique du titulaire de la carte à puce 3, la clé privée de chiffrement attribuée à la personne physique ou morale représentée par le titulaire de la carte à puce 3, la définition des empreintes digitales du signataire lues par le lecteur de cartes à puce 4, le code personnel composé par le signataire afin d'autoriser l'utilisation de la carte à puce 3, le code des mentions choisies pour être incluses dans l'attestation électronique, l'identifiant unique du fichier d'attestation électronique et l'horodatage de la constitution du fichier d'attestation électronique.These electronic attestation files include: fingerprints, generated by hash function, electronic documents covered by the electronic certificate, the identity of the holder of the smart card 3, the unique identification code of the cardholder at chip 3, the private key of encryption attributed to the natural or legal person represented by the holder of the smart card 3, the definition of the fingerprints of the signer read by the smart card reader 4, the personal code composed by the signatory to authorize the use of the smart card 3, the code of the mentions chosen to be included in the electronic certificate, the unique identifier of the electronic attestation file and the time stamp of the constitution of the file of electronic certificate.
Ledit lecteur de cartes à puce 4 comporte aussi trois zones de communication pouvant être ouvertes ou fermées par interruption physique, selon l'opération en cours.Said smart card reader 4 also has three communication zones that can be opened or closed by physical interruption, depending on the operation in progress.
La première zone de communication 5 est dédiée aux communications entre le premier module de gestion 1 et le troisième module de gestion 16, donc par extension entre le premier compartiment de stockage 8 du lecteur de cartes à puce 4 et l'unité de traitement 2. Ladite première zone de communication 5 n'autorise aucune autre communication et peut être ouverte ou fermée, par interruption physique, par le deuxième module de gestion 15 exclusivement. Avantageusement, ladite première zone de communication 5 permet aussi la recharge électrique dudit lecteur de cartes à puce 4.The first communication zone 5 is dedicated to communications between the first management module 1 and the third management module 16, thus by extension between the first storage compartment 8 of the smart card reader 4 and the processing unit 2. Said first communication zone 5 authorizes no other communication and can be opened or closed, by physical interruption, by the second management module 15 exclusively. Advantageously, said first communication zone 5 also allows the electrical recharge of said smart card reader 4.
La deuxième zone de communication 7 est dédiée aux communications entre le deuxième module de gestion 15 et la base de données centrale 13, donc par extension entre le lecteur de cartes à puce 4 et la base de données centrale 13. Ladite deuxième zone de communication 7 n'autorise aucune autre communication et peut être ouverte ou fermée, par interruption physique, par le deuxième module de gestion 15 exclusivement .The second communication zone 7 is dedicated to communications between the second management module 15 and the central database 13, thus by extension between the smart card reader 4 and the central database 13. Said second communication zone 7 authorizes no other communication and can be opened or closed, by physical interruption, by the second management module 15 exclusively.
La troisième zone de communication 6 est dédiée aux communications entre le premier compartiment de stockage 8 du lecteur de cartes à puce 4 et le deuxième module de gestion 15, donc par extension entre le premier compartiment de stockage 8 du lecteur de cartes à puce 4 et le reste dudit lecteur de cartes à puce 4. Ladite troisième zone de communication 6 n'autorise aucune autre communication et peut être ouverte ou fermée, par interruption physique, par le deuxième module de gestion 15 exclusivement.The third communication zone 6 is dedicated to communications between the first storage compartment 8 of the smart card reader 4 and the second management module 15, therefore by extension between the first storage compartment 8 of the smart card reader 4 and the remainder of said smart card reader 4. Said third communication zone 6 authorizes no other communication and can be opened or closed, by physical interruption, by the second management module 15 exclusively.
Dans le mode préféré de réalisation de l'invention, le lecteur de cartes à puce 4 comporte une zone de lecture de cartes à puce 3 agencée de manière à empêcher ledit lecteur de cartes à puce 4 d'être positionné sur le socle de communication 12 quand une carte à puce 3 est insérée dans ladite zone de lecture.In the preferred embodiment of the invention, the smart card reader 4 comprises a chip card reading zone 3 arranged to prevent said smart card reader 4 from being positioned on the communication base 12 when a smart card 3 is inserted in said read zone.
Le lecteur de cartes à puce 4 héberge le deuxième module de gestion 15 qui est dédié aux opérations du procédé selon l'invention qui se déroulent dans ledit lecteur de cartes à puce 4. Ledit deuxième module de gestion 15 a en permanence un accès exclusif et direct au deuxième compartiment de stockage 9, au troisième compartiment de stockage 10 et au quatrième compartiment de stockage 11 du lecteur de cartes à puce 4. Selon l'opération en cours, ledit deuxième module de gestion 15 peut aussi avoir accès, via la troisième zone de communication 6, au premier compartiment de stockage 8 du lecteur de cartes à puce 4. Ledit deuxième module de gestion 15 gère en outre un indicateur de statut précisant en permanence quelle est l'opération en cours dans le processus de production, de signature et d'enregistrement d'une attestation électronique . Dans le mode préféré de réalisation de l'invention, ledit indicateur de statut prend les valeurs suivantes : II tant qu'aucune donnée caractérisant les documents électroniques devant être couverts par l'attestation électronique n'a été sécurisée dans le lecteur de cartes à puce 4, 12 dès que les données caractérisant des documents électroniques non chiffrés, devant être couverts par l'attestation électronique, ont été sécurisées dans le lecteur de cartes à puce 4, 13 dès que les données caractérisant des documents électroniques chiffrés, devant être couverts par l'attestation électronique, ont été sécurisées dans le lecteur de cartes à puce 4, 14 dès qu'une attestation électronique a été produite et signée, 15 dès qu'une demande de déchiffrement a été faite et que l'attestation électronique correspondante a été produite et signée. Le lecteur de cartes à puce 4 héberge le troisième module de gestion 16 qui a en permanence un accès direct au premier compartiment de stockage 8 du lecteur de cartes à puce 4. Ledit troisième module de gestion 16 n'accède à aucun autre élément dudit lecteur de cartes à puce 4 et est dédié aux communications avec le premier module de gestion 1.The smart card reader 4 houses the second management module 15 which is dedicated to the operations of the method according to the invention which is unrolled in said smart card reader 4. Said second management module 15 permanently has exclusive and direct access to the second storage compartment 9, the third storage compartment 10 and the fourth storage compartment 11 of the smart card reader 4. According to the operation in progress, said second management module 15 can also have access, via the third communication zone 6, to the first storage compartment 8 of the smart card reader 4. Said second management module 15 in addition to a status indicator permanently indicating what is the current operation in the process of producing, signing and registering an electronic certificate. In the preferred embodiment of the invention, said status indicator takes the following values: II as long as no data characterizing the electronic documents to be covered by the electronic attestation has been secured in the smart card reader 4, 12 as soon as the data characterizing unencrypted electronic documents, to be covered by the electronic certificate, have been secured in the smart card reader 4, 13 as soon as the data characterizing encrypted electronic documents, to be covered by the electronic certificate, have been secured in the smart card reader 4, 14 as soon as an electronic certificate has been produced and signed, 15 as soon as a decryption request has been made and the corresponding electronic certificate has been produced and signed. The smart card reader 4 houses the third management module 16 which permanently has direct access to the first storage compartment 8 of the smart card reader 4. Said third management module 16 does not access any other element of said reader 4 and is dedicated to communications with the first management module 1.
Avantageusement, le lecteur de cartes à puce 4 comporte aussi un écran pour permettre la diffusion d'informations et de choix au signataire, un pavé alphanumérique ou un écran tactile grâce auquel le signataire peut donner des instructions au lecteur de cartes à puce 4, une zone de lecture d'empreintes digitales permettant au lecteur de cartes à puce 4 d'acquérir la définition des empreintes digitales du signataire et un indicateur lumineux signalant l'état de la charge électrique du lecteur de cartes à puce 4 (déchargé, en charge, chargé) .Advantageously, the smart card reader 4 also includes a screen for the dissemination of information and choice to the signatory, an alphanumeric keypad or a touch screen by means of which the signatory can give instructions to the smart card reader 4, a fingerprint reading area enabling the smart card reader 4 to acquire the definition of the signer's fingerprints and a light indicator signaling the state of the charge of the smart card reader 4 (unloaded, loaded, charge) .
Dans une variante de réalisation de l'invention, le lecteur de cartes à puce 4 est intégré à un téléphone portable. Dans cette configuration, outre la mutualisation possible d'un certain nombre de modules (écran, écran tactile, pavé alphanumérique...) , ledit lecteur de cartes à puce 4 peut communiquer soit avec un ordinateur, via le socle de communication 12, soit avec le reste du téléphone portable qui représente alors un autre type d'unité de traitement 2.In an alternative embodiment of the invention, the smart card reader 4 is integrated in a mobile phone. In this configuration, in addition to the possible pooling of a certain number of modules (screen, touch screen, alphanumeric keypad, etc.), said smart card reader 4 can communicate either with a computer, via the communication base 12, or with the rest of the mobile phone which then represents another type of processing unit 2.
Les utilisateurs du dispositif selon l'invention son préalablement identifiés et chacun est muni d'une carte à puces 3 dans laquelle sont mémorisées des données personnelles. Dans le mode préféré de réalisation de l'invention, lesdites données comportent l'identité du titulaire de la carte à puce 3, le code personnel du titulaire de la carte à puce 3, nécessaire à l'utilisation de ladite carte à puce 3, le code d' identification unique du titulaire de la carte à puce 3, la clé privée de chiffrement attribuée à la personne physique ou morale représentée par le titulaire de la carte à puce 3 et la clé publique de chiffrement des échanges avec la base de données centrale 13.Users of the device according to the invention are previously identified and each is provided with a smart card 3 in which are stored personal data. In the preferred embodiment of the invention, said data include the identity of the holder of the smart card 3, the personal code of the holder of the smart card 3, necessary for the use of said smart card 3, the unique identification code of the holder of the smart card 3, the private key of encryption attributed to the natural or legal person represented by the holder of the smart card 3 and the public encryption key of the exchanges with the database Central 13.
Dans un mode particulier d'utilisation de l'invention, la personne représentée par le titulaire de la carte à puce 3 peut être ledit titulaire, mais peut aussi être une personne morale. Dans ce dernier cas, un document électronique peut être destiné à une personne morale en étant chiffré par la clé publique de chiffrement de ladite personne morale sans qu'il soit besoin de connaître une personne physique destinataire en particulier. Au sein de l'entité qui réceptionne le document électronique chiffré, plusieurs personnes physiques représentant la même personne morale, et partageant donc la même clé privée de chiffrement sur leur carte à puce 3, pourront le déchiffrer. Le socle de communication 12 peut recevoir le lecteur de cartes à puce 4 et établir une communication avec lui grâce à la première zone de communication 5 et à la deuxième zone de communication 7. Préférentiellement, la connexion du socle de communication 12 à l'unité de traitement 2 est réalisée par un câble USB (Universal Sériai Bus) . Cependant, la communication entre le socle de communication 12 et l'unité de traitement 2 peut être réalisé sans fil par une liaison Wi-Fi (Wireless Fidelity) ou une liaison Bluetooth sans sortir du cadre de l'invention. Le socle de communication 12 est en outre connecté au réseau téléphonique afin d'établir le réseau privé au moyen duquel le lecteur de cartes à puce 4 et la base de données centrale 13 vont communiquer.In a particular mode of use of the invention, the person represented by the holder of the smart card 3 may be said holder, but may also be a legal person. In the latter case, an electronic document may be intended for a legal person by being encrypted by the public encryption key of said legal person without the need to know a particular recipient individual. Within the entity that receives the encrypted electronic document, several natural persons representing the same legal entity, and therefore sharing the same private key encryption on their smart card 3, can decipher it. The communication base 12 can receive the smart card reader 4 and establish a communication with it through the first communication zone 5 and the second communication zone 7. Preferably, the connection of the communication base 12 to the unit treatment 2 is performed by a USB cable (Universal Serial Bus). However, the communication between the communication base 12 and the processing unit 2 can be achieved wirelessly via a Wi-Fi (Wireless Fidelity) link or a Bluetooth link without departing from the scope of the invention. The communication base 12 is further connected to the telephone network in order to establish the private network by means of which the smart card reader 4 and the central database 13 will communicate.
La base de données centrale 13 contient des informations relatives aux signataires potentiels des attestations électroniques.The central database 13 contains information relating to the potential signatories of the electronic certificates.
Dans le mode préféré de réalisation de l'invention, lesdites informations comportent l'identifiant unique et pérenne de chaque titulaire de carte à puce 3. Cet identifiant n'est jamais exposé à l'extérieur de la base de données centrale 13, le code d' identification unique de chaque titulaire de carte à puce 3. Ce code est rattaché à l'identifiant unique et pérenne et est implanté sur la carte à puce 3. Il change régulièrement pour des raisons de sécurité, le code personnel du titulaire de la carte à puce, nécessaire à l'utilisation de ladite carte à puce 3. Ce code est implanté sur la carte à puce 3, la définition des empreintes digitales de chaque titulaire de carte à puce 3. Cette définition d'empreintes digitales n'est jamais exposée à l'extérieur de la base de données centrale 13. La base de données centrale 13 contient en outre d'autres informations nécessaires au fonctionnement du dispositif selon l'invention.In the preferred embodiment of the invention, said information comprises the unique and perennial identifier of each smart card holder 3. This identifier is never exposed outside the central database 13, the code identification code of each smart card holder 3. This code is attached to the unique and perennial identifier and is implemented on the smart card 3. It changes regularly for security reasons, the personal code of the holder of the smart card. smart card, necessary for the use of said smart card 3. This code is implemented on the smart card 3, the definition of the fingerprints of each smart card holder 3. This definition of fingerprints is not never exposed outside the central database 13. The central database 13 also contains other information necessary for the operation of the device according to the invention.
Dans le mode préféré de réalisation de l'invention, lesdites informations comportent la clé privée de chiffrement attribuée à chaque personne, physique ou morale, représentée par les titulaires de carte à puce 3. Ladite clé privée de chiffrement est implantée sur la carte à puce 3 et change régulièrement pour des raisons de sécurité, la clé publique de chiffrement attribuée à chaque personne, physique ou morale, représentée par les titulaires de carte à puce 3. Ladite clé publique de chiffrement est publiée à l'aide du site Internet du dispositif 14, toutes les informations relatives aux attestations électroniques déjà signées et enregistrées, la clé privée de chiffrement des échanges avec le lecteur de cartes à puce 4. Ladite clé privée de chiffrement change régulièrement pour des raisons de sécurité. Le dispositif comporte enfin un siteIn the preferred embodiment of the invention, said information comprises the private key encryption assigned to each person, physical or moral, represented by the smart card holders 3. Said private key encryption is located on the smart card 3 and changes regularly for security reasons, the public encryption key assigned to each person, physical or moral, represented by the smart card holders 3. Said public encryption key is published using the device's website 14, all the information relating to electronic certificates already signed and registered, the private encryption key exchanges with the smart card reader 4. Said private encryption key changes regularly for security reasons. The device finally has a site
Internet 14 consistant en un réplica partiel et public de la base de données centrale 13.Internet 14 consisting of a partial and public replica of the central database 13.
Dans le mode préféré de réalisation de l'invention, ledit site Internet 14 contient les informations publiques relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale 13 et les clés publiques de chiffrement attribuées à chaque personne, physique ou morale, représentée par les titulaires de carte à puce 3. L'accès audit site est sécurisé et se réalise à travers un compte personnel prédéfini. Lorsque le lecteur de cartes à puce 4 est positionné sur le socle de communication 12, les première zone de communication 5, deuxième zone de communication 7 et troisième zone de communication 6 sont configurées pour permettre soit une communication exclusive entre le premier compartiment de stockage 8 du lecteur de cartes à puce 4 et l'unité de traitement 2, soit une communication exclusive entre le lecteur de cartes à puce 4 et la base de données centrale 13 ; Dans le premier cas, la troisième zone de communication 6 est fermée par interruption physique, la première zone de communication 5 est ouverte et la deuxième zone de communication 7 est fermée par interruption physique. Dans le deuxième cas, la première zone de communication 5 est fermée par interruption physique, la troisième zone de communication 6 est ouverte et la deuxième zone de communication 7 est ouverte.In the preferred embodiment of the invention, said Internet site 14 contains the public information relating to the electronic certificates already signed and registered in the central database 13 and the public encryption keys attributed to each person, physical or moral, represented by the smart card holders 3. The access to said site is secure and is carried out through a predefined personal account. When the smart card reader 4 is positioned on the communication base 12, the first communication zone 5, the second communication zone 7 and the third communication zone 6 are configured to allow either exclusive communication between the first storage compartment 8 the smart card reader 4 and the processing unit 2, an exclusive communication between the smart card reader 4 and the central database 13; In the first case, the third communication zone 6 is closed by physical interruption, the first communication zone 5 is open and the second communication zone 7 is closed by physical interruption. In the second case, the first communication zone 5 is closed by physical interruption, the third communication zone 6 is open and the second communication zone 7 is open.
Lorsque le lecteur de cartes à puce 4 est retiré du socle de communication 12, les première zone de communication 5, deuxième zone de communication 7 et troisième zone de communication 6 sont rétablies dans leur configuration par défaut, c' est-dire, la première zone de communication 5 est fermée par interruption physique, la deuxième zone de communication 7 est fermée par interruption physique et la troisième zone de communication 6 est ouverte. Installation du dispositifWhen the smart card reader 4 is removed from the communication base 12, the first communication zone 5, the second communication zone 7 and the third communication zone 6 are restored to their default configuration, that is to say, the first communication zone 5 is closed by physical interruption, the second communication zone 7 is closed by physical interruption and the third communication zone 6 is opened. Installation of the device
Avant l'utilisation du dispositif de l'invention, le premier module de gestion 1 et le socle de communication 12 sont installés. La figure 2 représente un diagramme illustrant les étapes d' installation du dispositif selon l'invention.Before using the device of the invention, the first management module 1 and the communication base 12 are installed. FIG. 2 represents a diagram illustrating the steps of installation of the device according to the invention.
A l'étape 200, le premier module de gestion 1 n'est pas installé sur l'unité de traitement 2 et le socle de communication 12 n'est pas connecté à ladite unité de traitement 2.In step 200, the first management module 1 is not installed on the processing unit 2 and the communication base 12 is not connected to said processing unit 2.
A l'étape 210, l'utilisateur installe le premier module de gestion 1 sur l'unité de traitement 2.In step 210, the user installs the first management module 1 on the processing unit 2.
A l'étape 220, si le premier module de gestion 1 n'est pas correctement installé sur l'unité de traitement 2, l'utilisateur en est informé par l'unité de traitement 2. Il est par ailleurs invité à renouveler l'installation. Le processus reprend à l'étape 210.In step 220, if the first management module 1 is not correctly installed on the processing unit 2, the user is informed by the processing unit 2. He is also invited to renew the installation. The process resumes at step 210.
A l'étape 220, si le premier module de gestion 1 est correctement installé sur l'unité de traitement 2, l'utilisateur en est informé par l'unité de traitement 2. Il est par ailleurs invité à connecter le socle de communication 12 à l'unité de traitement 2. Le processus passe à l'étape 230.In step 220, if the first management module 1 is correctly installed on the processing unit 2, the user is informed by the processing unit 2. He is also invited to connect the communication base 12. to the processing unit 2. The process proceeds to step 230.
A l'étape 230, l'utilisateur connecte le socle de communication 12 à l'unité de traitement 2. Il est informé par ladite unité de traitement 2 que ledit socle de communication 12 est connecté et qu' il fonctionne correctement.In step 230, the user connects the communication base 12 to the processing unit 2. It is informed by said processing unit 2 that said communication base 12 is connected and that it is working properly.
A l'étape 240, le premier module de gestion 1 est installé sur l'unité de traitement 2 et le socle de communication 12 est connecté à ladite unité de traitement 2. Lorsqu' il est mis à disposition de l'utilisateur pour la première fois, le lecteur de cartes à puce 4 est initialisé et chargé électriquement . Utilisation du dispositif pour la constitution d'un lot de documents électroniques et pour la sécurisation des données caractérisant les documents électroniques devant être couverts par l'attestation électroniqueIn step 240, the first management module 1 is installed on the processing unit 2 and the communication base 12 is connected to said processing unit 2. When it is made available to the user for the first time, the smart card reader 4 is initialized and electrically charged. Use of the device for constituting a batch of electronic documents and for securing the data characterizing the electronic documents to be covered by the electronic attestation
Lorsque le lecteur de cartes à puce 4 n'a jamais été positionné sur le socle de communication 12, l'utilisateur est informé par le lecteur de cartes à puce 4 qu'il peut commencer la constitution d'un lot de documents électroniques en positionnant le lecteur de cartes à puce 4 sur le socle de communication 12. La figure 3 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la constitution d'un lot de documents électroniques et de la sécurisation des données caractérisant les documents électroniques devant être couverts par l'attestation électroniqueWhen the smart card reader 4 has never been positioned on the communication base 12, the user is informed by the smart card reader 4 that he can start building up a batch of electronic documents by positioning the smart card reader 4 on the communication base 12. FIG. 3 represents a diagram illustrating the steps of use of the device during the constitution of a batch of electronic documents and the security of the data characterizing the electronic documents before to be covered by the electronic certificate
A l'étape 300, la constitution du lot de documents électroniques doit être commencée ou poursuivie .In step 300, the constitution of the batch of electronic documents must be started or continued.
A l'étape 302, si le lecteur de cartes à puce 4 n'est pas positionné sur le socle de communication 12, le processus passe à l'étape 304.In step 302, if the smart card reader 4 is not positioned on the communication base 12, the process proceeds to step 304.
A l'étape 304, l'utilisateur positionne le lecteur de cartes à puce 4 sur le socle de communication 12. Il est alors informé, par le lecteur de cartes à puce 4, que celui-ci est connecté et qu'il fonctionne correctement et qu'il peut, le cas échéant, demander la sécurisation des données caractérisant les documents électroniques du lot constitué en retirant préalablement le lecteur de cartes à puce 4 du socle de communication 12. Par ailleurs, le premier compartiment de stockage 8 du lecteur de cartes à puce 4 est présenté à l'utilisateur sur l'unité de traitement 2, comme un lecteur de mémoire de masse. L'utilisateur est informé par l'unité de traitement 2 qu'il peut commencer ou poursuivre la constitution du lot de documents électroniques. Dans ce lecteur de mémoire de masse, l'utilisateur peut, par tout moyen à disposition sur l'unité de traitement 2, ajouter des documents au lot de documents électroniques, supprimer des documents du lot de documents électroniques, ou modifier des documents du lot de documents électroniques.In step 304, the user positions the smart card reader 4 on the communication base 12. It is then informed by the smart card reader 4 that it is connected and that it is functioning correctly. and that he can, where appropriate, requesting the security of the data characterizing the electronic documents of the batch formed by previously removing the smart card reader 4 of the communication base 12. In addition, the first storage compartment 8 of the smart card reader 4 is presented to the user on the processing unit 2, as a mass memory reader. The user is informed by the processing unit 2 that he can start or continue building the batch of electronic documents. In this mass memory reader, the user can, by any means available on the processing unit 2, add documents to the batch of electronic documents, delete documents from the batch of electronic documents, or modify documents in the batch electronic documents.
A l'étape 302, si le lecteur de cartes à puce 4 est positionné sur le socle de communication 12, le processus passe à l'étape 306.In step 302, if the smart card reader 4 is positioned on the communication base 12, the process proceeds to step 306.
A l'étape 306, s'il convient d'ajouter un ou plusieurs documents au lot constitué, le processus passe à l'étape 308.In step 306, if one or more documents are to be added to the constituted batch, the process proceeds to step 308.
A l'étape 308, l'utilisateur ajoute des documents électroniques au lot constitué.In step 308, the user adds electronic documents to the constituted batch.
A l'étape 306, s'il ne convient pas d'ajouter un ou plusieurs documents au lot constitué, le processus passe à l'étape 310.In step 306, if it is not appropriate to add one or more documents to the constituted batch, the process proceeds to step 310.
A l'étape 310, s'il convient de supprimer un ou plusieurs documents électroniques au lot constitué, le processus passe à l'étape 312. A l'étape 312, l'utilisateur supprime des documents électroniques au lot constitué. A l'étape 310, s'il ne convient pas de supprimer un ou plusieurs documents électroniques au lot constitué, le processus passe à l'étape 314.In step 310, if one or more electronic documents are to be deleted from the constituted batch, the process proceeds to step 312. In step 312, the user deletes electronic documents from the constituted batch. In step 310, if it is not appropriate to delete one or more electronic documents to the batch constituted, the process proceeds to step 314.
A l'étape 314, s'il convient de modifier un ou plusieurs documents électroniques du lot constitué, le processus passe à l'étape 316.In step 314, if it is necessary to modify one or more electronic documents of the constituted batch, the process proceeds to step 316.
A l'étape 316, l'utilisateur modifie des documents électroniques du lot constitué.In step 316, the user modifies electronic documents of the constituted batch.
A l'étape 314, s'il ne convient pas de modifier un ou plusieurs documents électroniques du lot constitué, le processus passe à l'étape 318.In step 314, if it is not appropriate to modify one or more electronic documents of the batch constituted, the process proceeds to step 318.
A l'étape 318, s'il convient de ne pas retirer le lecteur de cartes à puce 4 du socle de communication 12, le processus reprend à l'étape 306. A l'étape 318, s'il convient de retirer le lecteur de cartes à puce 4 du socle de communication 12, le processus passe à l'étape 320.At step 318, if the smart card reader 4 should not be removed from the communication base 12, the process resumes at step 306. At step 318, if the reader should be removed of smart cards 4 of the communication base 12, the process proceeds to step 320.
A l'étape 320, l'utilisateur retire le lecteur de cartes à puce 4 du socle de communication 12. L'utilisateur est alors informé par le lecteur de cartes à puce 4 qu' il peut commencer ou poursuivre la constitution du lot de documents électroniques en positionnant ledit lecteur de cartes à puce 4 sur un socle de communication 12. Par ailleurs, si un lot de documents électroniques est en cours de constitution, la liste de tous les documents électroniques qu' il contient et la commande permettant la sécurisation des données caractérisant les documents électroniques du lot constitué sont présentées à l'utilisateur par le lecteur de cartes à puce 4. A l'étape 322, s'il ne convient pas de sécuriser les données caractérisant les documents électroniques du lot constitué, le processus reprend à l'étape 300. Ainsi, l'utilisateur peut reprendre à tout moment la constitution du lot de documents électroniques en positionnant à nouveau le lecteur de cartes à puce 4 sur un socle de communication 12. Un lot de documents électroniques peut donc être constitué à différents moments et en différents endroits. A l'étape 322, s'il convient de sécuriser les données caractérisant les documents électroniques du lot constitué, le processus passe à l'étape 324.At step 320, the user removes the smart card reader 4 from the communication base 12. The user is then informed by the smart card reader 4 that he can start or continue building the batch of documents. by positioning said smart card reader 4 on a communication base 12. Moreover, if a batch of electronic documents is in the process of being constituted, the list of all the electronic documents that it contains and the command allowing the security of data characterizing the electronic documents of the constituted batch are presented to the user by the smart card reader 4. In step 322, if it is not appropriate to secure the data characterizing the electronic documents of the batch formed, the process resumes at step 300. Thus, the user can resume at any time the constitution of the batch of electronic documents by repositioning the smart card reader 4 on a communication base 12. A lot of electronic documents can be constituted at different times and in different places. In step 322, if it is necessary to secure the data characterizing the electronic documents of the constituted batch, the process proceeds to step 324.
A l'étape 324, l'utilisateur demande la sécurisation des données caractérisant les documents électroniques du lot constitué en sélectionnant et en validant la commande ad hoc sur le lecteur de cartes à puce 4.In step 324, the user requests the security of the data characterizing the electronic documents of the batch constituted by selecting and validating the ad hoc order on the smart card reader 4.
A l'étape 326, si le lot de documents électroniques constitué contient à la fois des documents chiffrés et des documents non chiffrés, l'utilisateur est informé par le lecteur de cartes à puce 4 que la sécurisation ne peut concerner qu'une seule catégorie de documents électroniques et qu' il doit reprendre la constitution du lot de documents électroniques dans cet objectif. Le processus reprend à l'étape 300.In step 326, if the batch of electronic documents constituted contains both encrypted documents and unencrypted documents, the user is informed by the smart card reader 4 that the security can only concern one category. electronic documents and that he must resume the batching of electronic documents for this purpose. The process resumes at step 300.
A l'étape 326, si le lot de documents électroniques constitué ne contient que des documents chiffrés ou que des documents non chiffrés, la sécurisation a lieu et l'utilisateur en est informé par le lecteur de cartes à puce 4. Par ailleurs, les données (issues de la sécurisation) caractérisant les documents électroniques devant être couverts par l'attestation électronique sont présentées à l'utilisateur par le lecteur de cartes à puce 4. Lorsque la sécurisation est intervenue sur des documents électroniques non chiffrés, l'utilisateur est informé par le lecteur de cartes à puce 4 qu' il peut en vérifier le contenu en positionnant le lecteur de cartes à puce 4 sur un socle de communication 12. En outre, la commande permettant la consultation des attestations électroniques enregistrées par des signataires précédents et la commande permettant de produire une attestation électronique sont présentées à l'utilisateur par le lecteur de cartes à puce 4. Lorsque la sécurisation est intervenue sur des documents électroniques chiffrés, la commande permettant de demander le déchiffrement des documents électroniques est présentée à l'utilisateur par le lecteur de cartes à puce 4. A l'étape 328, les données caractérisant les documents électroniques devant être couverts par l'attestation électronique sont sécuriséesIn step 326, if the batch of electronic documents constituted contains only encrypted documents or unencrypted documents, the security takes place and the user is informed by the smart card reader 4. Moreover, data (resulting from securing) characterizing the electronic documents to be covered by the electronic attestation are presented to the user by the smart card reader 4. When securing has occurred on unencrypted electronic documents, the user is informed by the smart card reader 4 that he can check the contents by positioning the smart card reader 4 on a communication base 12. In addition, the order allowing the consultation of the electronic certificates registered by previous signatories and the order to produce an electronic attestation are presented to the user by the smart card reader 4. When the security has occurred on encrypted electronic documents, the command to request the decryption of electronic documents is presented to the user by the smart card reader 4. At step 328, the data characterizing the electronic documents to be covered by the electronic certificate are secured
La commande permettant l'abandon général est présentée à l'utilisateur par le lecteur de cartes à puce 4 lorsque nécessaire. Avant toute mise en œuvre de cette commande, l'utilisateur est invité à confirmer sa demande.The command allowing general abandonment is presented to the user by the smart card reader 4 when necessary. Before any implementation of this command, the user is invited to confirm his request.
Utilisation du dispositif pour la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique Lorsque l'utilisateur positionne le lecteur de cartes à puce 4 sur un socle de communication 12 alors que la sécurisation a concerné des documents électroniques chiffrés, il est informé par le lecteur de cartes à puce 4 que la seule opération possible est le déchiffrement desdits documents et que ledit déchiffrement peut être demandé en retirant préalablement le lecteur de cartes à puce 4 du socle de communication 12. Le processus décrit ci-après ne s'intéresse donc qu'aux documents électroniques non chiffrés .Use of the device for checking the content of the electronic documents to be covered by the electronic certificate When the user positions the smart card reader 4 on a communication base 12 while the security has concerned encrypted electronic documents, he is informed by the smart card reader 4 that the only possible operation is the decryption of said documents. and that said decryption may be requested by previously removing the smart card reader 4 from the communication base 12. The process described below is therefore only interested in unencrypted electronic documents.
La figure 4 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la vérification du contenu des documents électroniques devant être couverts par l'attestation électroniqueFigure 4 is a diagram illustrating the steps of using the device when verifying the content of the electronic documents to be covered by the electronic attestation.
A l'étape 400, la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique doit être commencée ou poursuivie.At step 400, the verification of the content of the electronic documents to be covered by the electronic attestation must be started or continued.
A l'étape 402, si le lecteur de cartes à puce 4 n'est positionné pas sur le socle de communication 12, le processus passe à l'étape 404.In step 402, if the smart card reader 4 is not positioned on the communication base 12, the process proceeds to step 404.
A l'étape 404, l'utilisateur positionne le lecteur de cartes à puce 4 sur le socle de communication 12, l'utilisateur est alors informé par le lecteur de cartes à puce 4 que celui-ci est connecté et qu'il fonctionne correctement, et que la consultation des attestations électroniques enregistrées par des signataires précédents ou la production d'une attestation électronique peuvent être réalisées en retirant préalablement le lecteur de cartes à puce 4 du socle de communication 12. Une interface de visualisation et d'écoute des documents électroniques présents sur l'unité de traitement 2 est présentée à l'utilisateur par ladite unité de traitement 2. L'utilisateur est informé par ladite unité de traitement 2 que le contenu des documents électroniques devant être couverts par l'attestation électronique peut être vérifié. A l'étape 402, si le lecteur de cartes à puce 4 est positionné sur le socle de communication 12, le processus passe à l'étape 406.In step 404, the user positions the smart card reader 4 on the communication base 12, the user is then informed by the smart card reader 4 that it is connected and that it is functioning correctly. and that the consultation of electronic certificates registered by previous signatories or the production of an electronic certificate may be performed by first removing the smart card reader 4 from the communication base 12. An interface for viewing and listening electronic documents present on the processing unit 2 is presented to the user by said processing unit 2. L The user is informed by said processing unit 2 that the content of the electronic documents to be covered by the electronic certificate can be verified. In step 402, if the smart card reader 4 is positioned on the communication base 12, the process proceeds to step 406.
A l'étape 406, l'utilisateur demande la visualisation ou l'écoute d'un document électronique présent sur l'unité de traitement 2.In step 406, the user requests the viewing or listening of an electronic document present on the processing unit 2.
A l'étape 408, l'utilisateur visualise ou écoute le document électronique.In step 408, the user views or listens to the electronic document.
A l'étape 410, s'il convient de valider le document électronique en cours de visualisation ou d'écoute, le processus passe à l'étape 412.At step 410, if it is necessary to validate the electronic document being viewed or listened to, the process proceeds to step 412.
A l'étape 412, l'utilisateur indique qu'il valide le document électronique.In step 412, the user indicates that he validates the electronic document.
A l'étape 410, s'il ne convient pas de valider le document électronique en cours de visualisation ou d'écoute, le processus passe à l'étape 414.In step 410, if it is not appropriate to validate the electronic document being viewed or listened to, the process proceeds to step 414.
A l'étape 414, s'il convient de poursuivre la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique, le processus reprend à l'étape 406. A l'étape 414, s'il ne convient pas de poursuivre la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique, le processus passe à l'étape 416. A l'étape 416, l'utilisateur retire le lecteur de cartes à puce 4 du socle de communication 12. Il est alors informé par le lecteur de cartes à puce 4 qu' il peut poursuivre la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique en positionnant à nouveau le lecteur de cartes à puce 4 sur un socle de communication 12. Ainsi, cette vérification peut être faite à différents moments et en différents endroits. Les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, la commande permettant la consultation des attestations électroniques enregistrées par des signataires précédents, la commande permettant de produire une attestation électronique et la commande permettant d'annuler les précédentes vérifications des documents électroniques sont présentées à l'utilisateur par le lecteur de cartes à puce 4. Avant toute mise en œuvre de ladite commande d' annulation des précédentes vérifications, l'utilisateur est invité à confirmer sa demande.At step 414, if it is appropriate to continue checking the content of the electronic documents to be covered by the electronic attestation, the process resumes at step 406. At step 414, if it is not appropriate to continue checking the contents of the electronic documents to be covered by the electronic attestation, the process proceeds to step 416. At step 416, the user removes the smart card reader 4 of the communication base 12. It is then informed by the smart card reader 4 that it can continue checking the content of the electronic documents to be covered by the electronic certificate by repositioning the reader. Smart card 4 on a communication base 12. Thus, this verification can be done at different times and in different places. The data characterizing the electronic documents to be covered by the electronic certificate, the order allowing the consultation of electronic certificates registered by previous signatories, the order to produce an electronic certificate and the order to cancel the previous checks of electronic documents are presented to the user by the smart card reader 4. Before any implementation of said cancellation command of the previous checks, the user is invited to confirm his request.
A l'étape 418, la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique est terminée.At step 418, the verification of the content of the electronic documents to be covered by the electronic attestation is completed.
La commande permettant l'abandon général est présentée à l'utilisateur par le lecteur de cartes à puce 4 lorsque nécessaire. Avant toute mise en œuvre de cette commande, l'utilisateur est invité à confirmer sa demande.The command allowing general abandonment is presented to the user by the smart card reader 4 when necessary. Before any implementation of this command, the user is asked to confirm his request.
Utilisation du dispositif pour la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents.Use of the device for the consultation of electronic certificates produced, signed and registered by previous signatories.
La figure 5 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents.Figure 5 shows a diagram illustrating the steps of use of the device when viewing electronic certificates produced, signed and registered by previous signatories.
A l'étape 500, les attestations électroniques des signataires précédents doivent être consultées .In step 500, the electronic certificates of the previous signatories must be consulted.
A l'étape 502, si le lecteur de cartes à puce 4 est positionné sur le socle de communication 12, le processus passe à l'étape 504.In step 502, if the smart card reader 4 is positioned on the communication base 12, the process proceeds to step 504.
A l'étape 504, l'utilisateur retire le lecteur de cartes à puce 4 du socle de communication 12. Lorsque la sécurisation a concerné des documents électroniques non chiffrés, l'utilisateur a alors accès à la commande permettant de demander la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents. A l'étape 502, si le lecteur de cartes à puce 4 n'est pas positionné sur le socle de communication 12, le processus passe à l'étape 506.At step 504, the user removes the smart card reader 4 from the communication base 12. When the security has concerned unencrypted electronic documents, the user then has access to the order to request the consultation of the certificates produced, signed and registered by previous signatories. In step 502, if the smart card reader 4 is not positioned on the communication base 12, the process proceeds to step 506.
A l'étape 506, l'utilisateur sélectionne et valide la commande permettant de demander la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents. La liste mentionnant l'identité de tous les signataires précédents est alors présentée à l'utilisateur par le lecteur de cartes à puce 4.In step 506, the user selects and validates the order to request the consultation of electronic certificates produced, signed and registered by previous signatories. The list mentioning the identity of all the previous signatories is then presented to the user by the smart card reader 4.
A l'étape 508, s'il convient de poursuivre la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents, le processus passe à l'étape 514.At step 508, if further consultation of the electronic certificates produced, signed and registered by previous signatories, the process proceeds to step 514.
A l'étape 514, l'utilisateur sélectionne le signataire dont l'attestation électronique doit être consultée.At step 514, the user selects the signer whose electronic certificate must be consulted.
A l'étape 516, l'utilisateur valide sa sélection pour demander l'affichage du contenu de ladite attestation électronique.In step 516, the user validates his selection to request the display of the content of said electronic certificate.
A l'étape 518, l'utilisateur consulte le contenu de ladite attestation électronique. Cette information peut être utile à l'utilisateur pour savoir s'il doit lui aussi produire et signer une attestation électronique relative au même lot de documents électroniques, et avec quelles mentions. A l'étape 520, l'utilisateur valide la commande permettant le retour à l'écran précédant. Le processus reprend à l'étape 508.In step 518, the user consults the content of said electronic attestation. This information may be useful for the user to know if he too must produce and sign an electronic certificate for the same batch of electronic documents, and with what mentions. In step 520, the user validates the command allowing the return to the preceding screen. The process resumes at step 508.
A l'étape 508, s'il ne convient pas de poursuivre la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents, le processus passe à l'étape 510.At step 508, if further consultation of the electronic certificates produced, signed and registered by previous signatories is not appropriate, the process proceeds to step 510.
A l'étape 510, l'utilisateur sélectionne et valide la commande permettant le retour à l'écran précédent. A l'étape 512, la consultation des attestations électroniques des signataires précédents est terminée.In step 510, the user selects and validates the command allowing the return to the previous screen. At step 512, the consultation of the electronic certificates of the previous signatories is completed.
Utilisation du dispositif pour le déchiffrement des documents électroniques devant être couvert par une attestation électronique ainsi que pour la production et de la signature d'une attestation électronique.Use of the device for the decryption of electronic documents to be covered by an electronic certificate as well as for the production and signature of an electronic certificate.
Pour que la mise à disposition des documents électroniques déchiffrés ne puisse pas être reniée par celui qui est l'auteur du déchiffrement, ledit déchiffrement s'accompagne obligatoirement de la production, de la signature et de l'enregistrement d'une attestation électronique mentionnant que les documents électroniques ont été déchiffrés et mis à disposition.In order to ensure that the provision of the decrypted electronic documents can not be reneged on by the author of the decryption, the decryption is accompanied by the production, signature and registration of an electronic certificate stating that the electronic documents have been deciphered and made available.
A cet effet, le déchiffrement de documents électroniques ou la production et la signature d'une attestation électronique sont réalisés dans le même processus . La figure 6 représente un diagramme illustrant les étapes d'utilisation du dispositif lors du déchiffrement des documents électroniques devant être couvert par une attestation électronique ainsi que lors de la production et de la signature d'une attestation électronique.For this purpose, the decryption of electronic documents or the production and signature of an electronic certificate are carried out in the same process. FIG. 6 represents a diagram illustrating the steps of use of the device during the decryption of the electronic documents to be covered by an electronic certificate as well as during the production and the signature of an electronic certificate.
A l'étape 600, l'utilisateur doit déchiffrer des documents électroniques ou produire et signer une attestation électronique.In step 600, the user must decrypt electronic documents or produce and sign an electronic certificate.
A l'étape 602, si le lecteur de cartes à puce 4 est positionné sur le socle de communication 12, le processus passe à l'étape 604. A l'étape 604, l'utilisateur retire ledit lecteur de cartes à puce 4 dudit socle de communication 12. Les données caractérisant les documents électroniques devant être couverts par l'attestation électronique sont présentées à l'utilisateur par le lecteur de cartes à puce 4. L'utilisateur peut ainsi décider de déchiffrer les documents électroniques ou de produire et de signer son attestation électronique en toute connaissance de cause. Si la sécurisation a concerné des documents électroniques non chiffrés, la commande permettant de produire une attestation électronique est présentée à l'utilisateur par le lecteur de cartes à puce 4. Si la sécurisation a concerné des documents électroniques chiffrés, la commande permettant de demander le déchiffrement des documents électroniques est présentée à l'utilisateur par le lecteur de cartes à puce 4.In step 602, if the smart card reader 4 is positioned on the communication base 12, the process proceeds to step 604. In step 604, the user removes said smart card reader 4 from said communication base 12. The data characterizing the electronic documents to be covered by the electronic attestation are presented to the user by the smart card reader. 4. The user can decide to decrypt the electronic documents or to produce and sign his electronic certificate with full knowledge of the facts. If the security has concerned unencrypted electronic documents, the order to produce an electronic certificate is presented to the user by the smart card reader 4. If the security has concerned encrypted electronic documents, the order to request the decryption of the electronic documents is presented to the user by the smart card reader 4.
A l'étape 602, si le lecteur de cartes à puce 4 n'est pas positionné sur le socle de communication 12, le processus passe à l'étape 606.In step 602, if the smart card reader 4 is not positioned on the communication base 12, the process proceeds to step 606.
A l'étape 606, si les documents électroniques concernés par la sécurisation sont non chiffrés, le processus passe à l'étape 608.At step 606, if the electronic documents concerned with securing are unencrypted, the process proceeds to step 608.
A l'étape 608, l'utilisateur demande à produire une attestation électronique. Les mentions susceptibles d'être incluses dans l'attestation électronique sont présentées à l'utilisateur par le lecteur de cartes à puce 4. L'utilisateur est par ailleurs invité à sélectionner les mentions qu' il souhaite inclure dans son attestation électronique. A l'étape 610, l'utilisateur sélectionne les mentions qu' il souhaite inclure dans son attestation électronique et valide sa sélection. Il est alors invité à faire lire ses empreintes digitales par le lecteur de cartes à puce 4.In step 608, the user requests to produce an electronic attestation. The information that may be included in the electronic certificate is presented to the user by the smart card reader 4. The user is also asked to select the information that he wishes to include in his electronic certificate. At step 610, the user selects the mentions that he wishes to include in his electronic certificate and validates his selection. He is then invited to have his fingerprints read by the smart card reader 4.
A l'étape 606, si les documents électroniques concernés par la sécurisation sont chiffrés, le processus passe à l'étape 614.In step 606, if the electronic documents concerned with securing are encrypted, the process proceeds to step 614.
A l'étape 614, l'utilisateur demande à déchiffrer les documents électroniques. Il est ensuite invité à faire lire ses empreintes digitales par le lecteur de cartes à puce 4.In step 614, the user requests to decrypt the electronic documents. He is then asked to have his fingerprints read by the smart card reader 4.
A l'étape 612, L'utilisateur appose un doigt sur le lecteur d'empreintes digitales du lecteur de cartes à puce 4.In step 612, the user places a finger on the fingerprint reader of the smart card reader 4.
A l'étape 616, si la lecture des empreintes digitales a échoué, l'utilisateur est invité à faire lire à nouveau ses empreintes digitales par le lecteur de cartes à puce 4. Le processus reprend à l'étape 612. A l'étape 616, si la lecture des empreintes digitales a réussi, l'utilisateur est invité à insérer sa carte à puce 3 dans le lecteur de cartes à puce 4. Le processus passe à l'étape 618.In step 616, if fingerprint reading has failed, the user is prompted to have their fingerprints read by the smart card reader 4. The process resumes at step 612. At step 616, if the fingerprint reading has been successful, the user is prompted to insert his smart card 3 in the smart card reader 4. The process proceeds to step 618.
A l'étape 618, l'utilisateur insère sa carte à puce 3 dans le lecteur de cartes à puce 4.In step 618, the user inserts his smart card 3 into the smart card reader 4.
A l'étape 620, si la carte à puce 3 insérée ne fonctionne pas correctement, l'utilisateur en est informé par le lecteur de cartes à puce 4. Il est par ailleurs invité à retirer sa carte à puce 3. Le processus passe à l'étape 622. A l'étape 622, l'utilisateur retire sa carte à puce 3. Il est alors invité à l'insérer une nouvelle fois. Le processus reprend à l'étape 618.In step 620, if the inserted smart card 3 does not work properly, the user is informed by the smart card reader 4. He is also asked to withdraw his smart card 3. The process proceeds to step 622. At step 622, the user removes his smart card 3. He is then invited to insert it again. The process resumes at step 618.
A l'étape 620, si la carte à puce 3 insérée fonctionne correctement, l'utilisateur en est informé par le lecteur de cartes à puce 4. Il est par ailleurs invité à composer son code personnel. Le processus passe à l'étape 624.In step 620, if the inserted smart card 3 functions properly, the user is informed by the smart card reader 4. He is also asked to dial his personal code. The process proceeds to step 624.
A l'étape 624, l'utilisateur compose son code personnel, nécessaire à l'utilisation de la carte à puce 3. Ce dernier peut être un code à 4 chiffres.In step 624, the user dials his personal code, necessary for the use of the smart card 3. The latter can be a 4-digit code.
A l'étape 626, l'utilisateur valide le code personnel composé.In step 626, the user validates the dialed personal code.
A l'étape 628, si le code personnel composé est erroné, l'utilisateur en est informé par le lecteur de cartes à puce 4. Le processus passe à l'étape 634.In step 628, if the personal code dialed is wrong, the user is informed by the smart card reader 4. The process proceeds to step 634.
A l'étape 634, si la composition du code personnel a été validée pour la troisième fois, l'utilisateur en est informé par le lecteur de cartes à puce 4. Il est aussi informé que la production de l'attestation électronique a été abandonnée et que sa carte à puce 3 a été invalidée. L'utilisateur est par ailleurs invité à retirer sa carte à puce 3. Le processus passe à l'étape 636. A l'étape 636, l'utilisateur retire sa carte à puce 3.In step 634, if the composition of the personal code has been validated for the third time, the user is informed by the smart card reader 4. He is also informed that the production of the electronic certificate has been abandoned. and that his smart card 3 has been disabled. The user is also invited to remove his smart card 3. The process proceeds to step 636. In step 636, the user removes his smart card 3.
A l'étape 638, la production de l'attestation électronique a été abandonnée. La carte à puce 3 a été invalidée. A l'étape 634, si la composition du code personnel a été validée moins de trois fois, l'utilisateur est informé par le lecteur de cartes à puce qu' il peut renouveler la saisie de son code personnel dans la limite de trois essais au total. Le processus reprend à l'étape 624. A l'étape 628, si le code personnel composé est valide, l'utilisateur en est informé par le lecteur de cartes à puce 4. Il est aussi informé que l'attestation électronique a été produite et signée et qu'elle doit être enregistrée en positionnant le lecteur de cartes à puce 4 sur un socle de communication 12. L'utilisateur est par ailleurs invité à retirer sa carte à puce 3. Le processus passe à l'étape 630.At step 638, the production of the electronic attestation has been abandoned. The smart card 3 has been disabled. At step 634, if the composition of the personal code has been validated less than three times, the user is informed by the smart card reader that he can renew the entry of his personal code within a maximum of three trials in total. The process resumes at step 624. At step 628, if the composed personal code is valid, the user is informed by the smart card reader 4. He is also informed that the electronic certificate has been produced. and signed and it must be registered by positioning the smart card reader 4 on a communication base 12. The user is also asked to remove his smart card 3. The process goes to step 630.
A l'étape 630, l'utilisateur retire sa carte à puce 3.At step 630, the user removes his smart card 3.
A l'étape 632, l'attestation électronique a été produite et signée.At step 632, the electronic attestation has been produced and signed.
La commande permettant l'abandon général et la commande permettant l'abandon de l'attestation électronique en cours sont présentées à l'utilisateur par le lecteur de cartes à puce 4 lorsque nécessaire. Avant toute mise en œuvre de ces commandes, l'utilisateur est invité à confirmer sa demande. Utilisation du dispositif pour l'enregistrement d'une attestation électronique signée.The command allowing the general abandonment and the command allowing the abandonment of the electronic certificate in progress are presented to the user by the smart card reader 4 when necessary. Before any implementation of these commands, the user is invited to confirm his request. Use of the device for the registration of a signed electronic certificate.
La figure 7 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de l'enregistrement d'une attestation électronique signée . A l'étape 700, l'attestation électronique doit être enregistrée. A l'étape 702, si le lecteur de cartes à puce 4 n'est pas positionné sur le socle de communication 12, le processus passe à l'étape 704.Figure 7 is a diagram illustrating the steps of using the device when registering a signed electronic certificate. At step 700, the electronic attestation must be recorded. In step 702, if the smart card reader 4 is not positioned on the communication base 12, the process proceeds to step 704.
A l'étape 704, l'utilisateur positionne le lecteur de cartes à puce 4 sur le socle de communication 12. Il est alors informé, par le lecteur de cartes à puce 4, que celui-ci est connecté, qu'il fonctionne correctement et que la communication avec la base de données centrale 13 est en cours. A l'étape 702, si le lecteur de cartes à puce 4 est positionné sur le socle de communication 12, le processus passe à l'étape 706.In step 704, the user positions the smart card reader 4 on the communication base 12. It is then informed by the smart card reader 4 that it is connected, that it is operating correctly. and that communication with the central database 13 is in progress. In step 702, if the smart card reader 4 is positioned on the communication base 12, the process proceeds to step 706.
A l'étape 706, si la réponse de la base de données centrale 13 n'a pas été reçue dans le délai imparti, l'utilisateur en est informé par le lecteur de cartes à puce 4. Ledit utilisateur est par ailleurs invité à retirer le lecteur de cartes à puce 4 du socle de communication 12 et à tenter une nouvelle fois l'opération. Ladite opération pouvant, éventuellement se faire au siège de la société qui héberge la base de données centrale 13 si la liaison persistait à être défectueuse. Le processus passe à l'étape 708.In step 706, if the response of the central database 13 has not been received within the allotted time, the user is informed by the smart card reader 4. Said user is also invited to withdraw the smart card reader 4 of the communication base 12 and to retry the operation. Said operation can possibly be done at the headquarters of the company that hosts the central database 13 if the link persisted to be defective. The process goes to step 708.
A l'étape 708, l'utilisateur retire le lecteur de cartes à puce 4 du socle de communication 12.At step 708, the user removes the smart card reader 4 from the communication base 12.
A l'étape 710, si la communication avec la base de données centrale 13 n'est pas considérée comme définitivement défectueuse, le processus reprend à l'étape 704. A l'étape 710, si la communication avec la base de données centrale 13 est considérée comme définitivement défectueuse, le processus passe à l'étape 712.In step 710, if communication with the central database 13 is not considered permanently defective, the process resumes at step 704. At step 710, if the communication with the central database 13 is considered permanently defective, the process proceeds to step 712.
A l'étape 712, l'utilisateur positionne le lecteur de cartes à puce 4 sur le socle de communication 12 au siège de la société qui héberge la base de données centrale 13.In step 712, the user positions the smart card reader 4 on the communication base 12 at the headquarters of the company hosting the central database 13.
A l'étape 706, si la réponse de la base de données centrale 13 a été reçue dans le délai imparti, le processus passe à l'étape 714. A l'étape 714, si la signature du signataire de l'attestation électronique n'a pas été validée, l'utilisateur en est informé par le lecteur de cartes à puce 4. Il est par ailleurs informé que l'attestation électronique en cours de production a été de facto annulée. Cette situation intervient si la carte à puce 3 et le code personnel d'une personne ont été utilisés sans les bonnes empreintes digitales. L'utilisateur est ensuite rétablit soit dans la configuration du lecteur de cartes à puce 4 positionné sur le socle de communication 12 quand la sécurisation a concerné des documents électroniques non chiffrés, soit dans la configuration du lecteur de cartes à puce 4 positionné sur le socle de communication 12 quand la sécurisation a concerné des documents électroniques chiffrés. Le processus passe à l'étape 716.At step 706, if the response from the central database 13 has been received within the allotted time, the process proceeds to step 714. At step 714, if the signature of the signer of the electronic attestation has not been validated, the user is informed by the smart card reader 4. He is further informed that the electronic certificate during production has been de facto canceled. This situation occurs if the smart card 3 and the personal code of a person were used without the good fingerprints. The user is then reestablished either in the configuration of the smart card reader 4 positioned on the communication base 12 when the security has concerned unencrypted electronic documents, or in the configuration of the smart card reader 4 positioned on the base 12 when the security has concerned encrypted electronic documents. The process goes to step 716.
A l'étape 716, L'attestation électronique en cours de production a été annulée.At step 716, the electronic attestation during production has been canceled.
A l'étape 714, si la signature du signataire de l'attestation électronique a été validée, le processus passe à l'étape 718. A l'étape 718, si la sécurisation a concerné des documents électroniques non chiffrés, l'utilisateur est informé, par le lecteur de cartes à puce 4, que l'attestation électronique a été enregistrée et qu'une nouvelle attestation électronique peut être produite pour le même lot de documents électroniques. L'utilisateur est ensuite rétablit dans la configuration du lecteur de cartes à puce 4 positionné sur le socle de communication 12 quand la sécurisation a concerné des documents électroniques non chiffrés. Le processus passe à l'étape 720.At step 714, if the signature of the signer of the electronic attestation has been validated, the process proceeds to step 718. In step 718, if the security has concerned unencrypted electronic documents, the user is informed by the smart card reader 4 that the electronic certificate has been registered and that a new electronic certificate can be produced. for the same batch of electronic documents. The user is then reinstated in the configuration of the smart card reader 4 positioned on the communication base 12 when the security has concerned unencrypted electronic documents. The process goes to step 720.
A l'étape 720, l'attestation électronique est enregistrée. Une nouvelle attestation électronique peut être produite pour le même lot de documents électroniques.In step 720, the electronic attestation is recorded. A new electronic certificate can be produced for the same batch of electronic documents.
A l'étape 718, si la sécurisation a concerné des documents électroniques chiffrés, l'utilisateur est informé, par le lecteur de cartes à puce 4, que l'attestation électronique a été enregistrée et qu'il peut récupérer les documents électroniques déchiffrés dans le lecteur de mémoire de masse sur l'unité de traitement 2. L'utilisateur est ensuite rétablit dans la configuration du lecteur de cartes à puce 4 positionné sur le socle de communication 12 quand l'opération de sécurisation n'a pas encore eu lieu. Le processus passe à l'étape 722.In step 718, if the security has concerned encrypted electronic documents, the user is informed by the smart card reader 4 that the electronic certificate has been registered and that he can retrieve the electronic documents decrypted in the mass memory reader on the processing unit 2. The user is then re-established in the configuration of the smart card reader 4 positioned on the communication base 12 when the security operation has not yet taken place . The process proceeds to step 722.
A l'étape 722, l'attestation électronique est enregistrée. L'utilisateur peut récupérer les documents électroniques déchiffrés. Utilisation du dispositif pour la consultation par Internet des informations relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale .At step 722, the electronic attestation is recorded. The user can retrieve the decrypted electronic documents. Use of the device for the internet consultation of information relating to certificates already signed and stored in the central database.
La figure 8 représente un diagramme illustrant les étapes d'utilisation du dispositif lors de la consultation par Internet des informations relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale.FIG. 8 represents a diagram illustrating the steps of using the device during the Internet consultation of information relating to electronic certificates already signed and registered in the central database.
A l'étape 800, les attestations électroniques de documents électroniques à disposition sur l'unité de traitement 2 doivent être consultées.At step 800, the electronic certificates of electronic documents available on the processing unit 2 must be consulted.
A l'étape 802, l'utilisateur se connecte au site Internet 14 du dispositif.In step 802, the user connects to the website 14 of the device.
A l'étape 804, s'il faut créer un compte, le processus passe à l'étape 806. A l'étape 806, l'utilisateur créé un compte .In step 804, if an account is to be created, the process proceeds to step 806. In step 806, the user creates an account.
A l'étape 804, si aucun compte ne doit être créé, le processus passe à l'étape 808.In step 804, if no account is to be created, the process proceeds to step 808.
A l'étape 808, l'utilisateur ouvre son compte.At step 808, the user opens his account.
A l'étape 810, l'utilisateur sélectionne sur l'unité de traitement 2 les documents électroniques dont il souhaite consulter les attestations électroniques . A l'étape 812, l'utilisateur demande à consulter les attestations électroniques des documents électroniques sélectionnés.At step 810, the user selects on the processing unit 2 the electronic documents from which he wishes to consult the electronic certificates. At step 812, the user requests to consult the electronic certificates of the selected electronic documents.
A l'étape 814, l'utilisateur consulte les attestations électroniques renvoyées par le site Internet 14 du dispositif. A l'étape 816, si la consultation des attestations électroniques doit être poursuivie, le processus reprend à l'étape 810.In step 814, the user consults the electronic certificates returned by the website 14 of the device. At step 816, if the consultation of the electronic attestations is to be continued, the process resumes at step 810.
A l'étape 816, si la consultation des attestations électroniques ne doit pas être poursuivie, le processus passe à l'étape 818.At step 816, if the electronic attestations are not to be continued, the process proceeds to step 818.
A l'étape 818, l'utilisateur clos son compte .In step 818, the user closes his account.
A l'étape 820, la consultation des attestations électroniques est terminée.In step 820, the consultation of the electronic certificates is completed.
Utilisation du dispositif pour le chiffrement de documents électroniques .Use of the device for the encryption of electronic documents.
Le chiffrement d'un document électronique à l'aide d'une clé publique de chiffrement permet de le rendre confidentiel et de ne le destiner qu'au détenteur de la clé privée de chiffrement correspondante, qui seul pourra le déchiffrer.The encryption of an electronic document using a public encryption key makes it confidential and only for the holder of the corresponding private encryption key, which alone can decipher it.
La figure 9 représente un diagramme illustrant les étapes d'utilisation du dispositif lors du chiffrement de documents électroniques.FIG. 9 represents a diagram illustrating the steps of use of the device during the encryption of electronic documents.
A l'étape 900, des documents électroniques à disposition sur l'unité de traitement 2 doivent être chiffrés .In step 900, electronic documents available on the processing unit 2 must be encrypted.
A l'étape 902, l'utilisateur se connecte au site Internet 14 du dispositif.In step 902, the user connects to the website 14 of the device.
A l'étape 904, s'il faut créer un compte, le processus passe à l'étape 906.At step 904, if an account is to be created, the process proceeds to step 906.
A l'étape 906, l'utilisateur créé un compte . A l'étape 904, si aucun compte ne doit être créé, le processus passe à l'étape 908. A l'étape 908, l'utilisateur ouvre son compte .In step 906, the user creates an account. In step 904, if no account is to be created, the process proceeds to step 908. At step 908, the user opens his account.
A l'étape 910, l'utilisateur sélectionne sur l'unité de traitement 2 les documents électroniques qu'il faut chiffrer.In step 910, the user selects on the processing unit 2 the electronic documents that must be encrypted.
A l'étape 912, l'utilisateur recherche, au moyen du site Internet 14, les personnes physiques ou morales auxquels les documents électroniques sélectionnés doivent être destinés. A l'étape 914, l'utilisateur associe chaque document électronique sélectionné aux destinataires ad hoc (personnes physiques ou morales) .At step 912, the user searches, by means of the website 14, the natural or legal persons to whom the selected electronic documents must be intended. In step 914, the user associates each selected electronic document with the recipients ad hoc (natural or legal persons).
A l'étape 916, l'utilisateur demande le chiffrement de chaque document électronique sélectionné par la clé publique de chiffrement de chaque destinataire qui lui a été associé.In step 916, the user requests the encryption of each electronic document selected by the public encryption key of each recipient that has been associated with it.
A l'étape 918, si le chiffrement de documents électroniques doit être poursuivi, le processus reprend à l'étape 910. A l'étape 918, si le chiffrement de documents électroniques ne doit pas être poursuivi, le processus passe à l'étape 920.In step 918, if the encryption of electronic documents is to be continued, the process resumes at step 910. At step 918, if the encryption of electronic documents is not to be continued, the process proceeds to step 920.
A l'étape 920, l'utilisateur clos son compte . A l'étape 922, le chiffrement des documents électroniques est terminé.In step 920, the user closes his account. In step 922, the encryption of the electronic documents is completed.
Fonctionnement du dispositif lorsque le lecteur de cartes à puce 4 est positionné sur un socle de communication 12. Par défaut, avant son premier positionnement sur un socle de communication 12, l'indicateur de statut du lecteur de cartes à puce 4 est positionné sur II. Ledit lecteur de cartes à puce 4 affiche le message suivant: "La constitution du lot de documents électroniques peut être commencée en positionnant le lecteur de cartes à puce sur un socle de communication 12".Operation of the device when the smart card reader 4 is positioned on a communication base 12. By default, before its first positioning on a communication base 12, the status indicator of the smart card reader 4 is set to II. Said smart card reader 4 displays the following message: "The constitution of the batch of electronic documents can be started by positioning the smart card reader on a communication base 12".
La figure 10 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsque le lecteur de cartes à puce est positionné sur le socle de communication 12.FIG. 10 represents a diagram illustrating the steps of operation of the device when the smart card reader is positioned on the communication base 12.
A l'étape 1000, Le lecteur de cartes à puce 4 est positionné sur le socle de communication 12.In step 1000, the smart card reader 4 is positioned on the communication base 12.
A l'étape 1002, le deuxième module de gestion 15 inactive les outils de commande et de lecture du lecteur de cartes à puce 4. Lesdits outils sont en effet inutiles car le lecteur de cartes à puce 4 n'a besoin que d'agir en autonomie ou d'être en communication exclusive avec le premier module de gestion 1 de l'unité de traitement 2. A l'étape 1004, le deuxième module de gestion 15 exécute des tests d' autodiagnostic en collaboration avec le socle de communication 12 afin de déterminer si le dispositif est totalement fonctionnel, sachant qu' il est acquis que le premier module de gestion 1 et le socle de communication 12 sont déjà installés correctement.In step 1002, the second management module 15 inactivates the control and reading tools of the smart card reader 4. Said tools are in fact useless because the smart card reader 4 only needs to act autonomously or in exclusive communication with the first management module 1 of the processing unit 2. In step 1004, the second management module 15 performs self-diagnostic tests in collaboration with the communication base 12 to determine if the device is fully functional, knowing that it is assumed that the first management module 1 and the communication base 12 are already installed correctly.
A l'étape 1006, si les tests d' autodiagnostic ne sont pas satisfaisants, le processus passe à l'étape 1008. A l'étape 1008, le deuxième module de gestion 15 affiche le message suivant : "Le dispositif est défaillant et ne peut pas être utilisé".At step 1006, if the self-diagnostic tests are unsatisfactory, the process proceeds to step 1008. In step 1008, the second management module 15 displays the following message: "The device is faulty and can not be used".
A l'étape 1010, le dispositif ne peut pas être utilisé.In step 1010, the device can not be used.
A l'étape 1006, si les tests d' autodiagnostic sont satisfaisants, le processus passe à l'étape 1012.At step 1006, if the self-diagnostic tests are satisfactory, the process proceeds to step 1012.
A l'étape 1012, le deuxième module de gestion 15 affiche le message suivant : "Le lecteur de cartes à puce est connecté et il fonctionne correctement" .In step 1012, the second management module 15 displays the following message: "The smart card reader is connected and it is working properly".
A l'étape 1100, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné sur II, le processus passe à l'étape 1102.In step 1100, if the status indicator of the smart card reader 4 is set to II, the process proceeds to step 1102.
A l'étape 1102, le deuxième module de gestion 15 inscrit les instructions ad hoc dans le premier compartiment de stockage 8 de manière à ce que ledit compartiment puisse être présenté sur l'unité de traitement 2 comme un lecteur de mémoire de masse accessible en lecture et en écriture.In step 1102, the second management module 15 inscribes the ad hoc instructions in the first storage compartment 8 so that said compartment can be presented on the processing unit 2 as a mass memory reader accessible in reading and writing.
A l'étape 1104, le deuxième module de gestion 15 ferme par interruption physique la troisième zone de communication 6. A l'étape 1106, le deuxième module de gestion 15 ouvre la première zone de communication 5.In step 1104, the second management module 15 closes the third communication zone 6 by physical interruption. In step 1106, the second management module 15 opens the first communication zone 5.
A l'étape 1108, le deuxième module de gestion 15 affiche le message suivant : "Si le lot de documents électroniques est constitué, vous pouvez demander la sécurisation des données caractérisant lesdits documents électroniques en retirant préalablement le lecteur de cartes à puce du socle de communication" .In step 1108, the second management module 15 displays the following message: "If the batch of electronic documents is constituted, you can request the security of the data characterizing said electronic documents by withdrawing previously the smart card reader of the communication base ".
A l'étape 1110, le premier module de gestion 1 établit la communication avec le troisième module de gestion 16 du lecteur de cartes à puce 4, lit les instructions inscrites dans le premier compartiment de stockage 8, affiche ledit compartiment comme un lecteur de mémoire de masse accessible en lecture et en écriture sur l'unité de traitement 2 et affiche le message suivant "La constitution du lot de documents électroniques peut être commencée ou poursuivie".In step 1110, the first management module 1 establishes the communication with the third management module 16 of the smart card reader 4, reads the instructions entered in the first storage compartment 8, displays said compartment as a memory reader read and write accessible mass on the processing unit 2 and displays the following message "The constitution of the batch of electronic documents can be started or continued".
A l'étape 1112, le lecteur de cartes à puceAt step 1112, the smart card reader
4 est fonctionnel pour la constitution du lot de documents électroniques. A l'étape 1100, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné sur4 is functional for the constitution of the batch of electronic documents. In step 1100, if the status indicator of the smart card reader 4 is not set to
II, le processus passe à l'étape 1200.II, the process proceeds to step 1200.
A l'étape 1200, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné sur 12, le processus passe à l'étape 1202.In step 1200, if the status indicator of the smart card reader 4 is set to 12, the process proceeds to step 1202.
A l'étape 1202, le deuxième module de gestion 15 inscrit les instructions ad hoc dans le premier compartiment de stockage 8 de manière à ce que ledit compartiment n'apparaisse pas sur l'unité de traitement 2, soit réservé à l'usage exclusif du premier module de gestion 1 et que l'interface de visualisation et d'écoute dudit module soit affichée sur ladite unité de traitement 2.In step 1202, the second management module 15 inscribes the ad hoc instructions in the first storage compartment 8 so that said compartment does not appear on the processing unit 2, is reserved for the exclusive use of the first management module 1 and that the viewing and listening interface of said module is displayed on said processing unit 2.
A l'étape 1204, le deuxième module de gestion 15 ferme par interruption physique la troisième zone de communication 6. A l'étape 1206, le deuxième module de gestion 15 ouvre la première zone de communication 5.In step 1204, the second management module 15 closes the third communication zone 6 by physical interruption. In step 1206, the second management module 15 opens the first communication zone 5.
A l'étape 1208, le deuxième module de gestion 15 affiche le message suivant : "La consultation des attestations électroniques enregistrées par des signataires précédents ou la production d'une attestation électronique peuvent être réalisées en retirant préalablement le lecteur de cartes à puce du socle de communication". A l'étape 1210, le premier module de gestion 1 établit la communication avec le troisième module de gestion 16 du lecteur de cartes à puce 4 lit les instructions inscrites dans le premier compartiment de stockage 8 et affiche l'interface de visualisation et d'écoute des documents électroniques présents sur l'unité de traitement 2.In step 1208, the second management module 15 displays the following message: "The consultation of the electronic certificates registered by previous signatories or the production of an electronic certificate can be achieved by previously removing the smart card reader from the base Communication". In step 1210, the first management module 1 establishes the communication with the third management module 16 of the smart card reader 4 reads the instructions entered in the first storage compartment 8 and displays the display interface and listens to electronic documents present on the processing unit 2.
A l'étape 1212, le premier module de gestion 1 affiche le message suivant "Le contenu des documents électroniques devant être couverts par l'attestation électronique peut être vérifié".In step 1212, the first management module 1 displays the message "The content of the electronic documents to be covered by the electronic attestation can be verified".
A l'étape 1214, le lecteur de cartes à puce 4 est fonctionnel pour la vérification des documents électroniques .In step 1214, the smart card reader 4 is functional for the verification of the electronic documents.
A l'étape 1200, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné sur 12, le processus passe à l'étape 1300.In step 1200, if the status indicator of the smart card reader 4 is not set to 12, the process proceeds to step 1300.
A l'étape 1300, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné sur 13, le processus passe à l'étape 1302. A l'étape 1302, le deuxième module de gestion 15 affiche le message suivant : "La seule opération possible pour les documents électroniques en cours de traitement est le déchiffrement. Celui-ci peut être demandé en retirant préalablement le lecteur de cartes à puce du socle de communication". A l'étape 1304, le lecteur de cartes à puceIn step 1300, if the status indicator of the smart card reader 4 is set to 13, the process proceeds to step 1302. In step 1302, the second management module 15 displays the following message: "The only possible operation for electronic documents being processed is decryption. This can be requested by previously removing the smart card reader from the communication base. "In step 1304, the smart card reader
4 est connecté sans être fonctionnel.4 is connected without being functional.
A l'étape 1300, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné surAt step 1300, if the status indicator of the smart card reader 4 is not set to
13, le processus passe à l'étape 1400. A l'étape 1400, le deuxième module de gestion 15 ouvre la deuxième zone de communication 7.13, the process proceeds to step 1400. In step 1400, the second management module 15 opens the second communication zone 7.
A l'étape 1402, le deuxième module de gestion 15 établit la communication avec la base de données centrale 13. A l'étape 1404, le deuxième module de gestion 15 transferts le fichier d'attestation électronique chiffré à la base de données centrale 13.In step 1402, the second management module 15 establishes the communication with the central database 13. At step 1404, the second management module 15 transfers the encrypted electronic attestation file to the central database 13 .
A l'étape 1406, le deuxième module de gestion 15 attend une réponse de la base de données centrale 13.At step 1406, the second management module 15 waits for a response from the central database 13.
A l'étape 1408, le deuxième module de gestion 15 affiche le message suivant : "La communication avec la base de données centrale est en cours" . A l'étape 1410, si la réponse de la base de données centrale 13 n'a pas été reçue dans le délai imparti, le processus passe à l'étape 1500.In step 1408, the second management module 15 displays the following message: "Communication with the central database is in progress". In step 1410, if the response of the central database 13 has not been received within the allotted time, the process proceeds to step 1500.
A l'étape 1500, le deuxième module de gestion 15 interrompt la communication avec la base de données centrale 13. A l'étape 1502, le deuxième module de gestion 15 ferme par interruption physique la deuxième zone de communication 7.In step 1500, the second management module 15 interrupts the communication with the central database 13. In step 1502, the second management module 15 closes the second communication zone 7 by physical interruption.
A l'étape 1504, le deuxième module de gestion 15 affiche le message suivant :In step 1504, the second management module 15 displays the following message:
"L'enregistrement de l'attestation électronique n'a pas été confirmé. Veuillez retirer le lecteur de cartes à puce du socle de communication et tenter une nouvelle fois l'opération. Si la liaison persiste à être défectueuse, veuillez vous rendre au siège de la société qui héberge la base de données centrale pour effectuer cette opération"."The registration of the electronic certificate has not been confirmed Please remove the smart card reader from the communication base and try the operation again If the connection persists to be defective, please go to the headquarters of the company hosting the central database to perform this operation ".
A l'étape 1506, l'opération doit être tentée à nouveau. Le lecteur de cartes à puce 4 est connecté sans être fonctionnel.In step 1506, the operation must be attempted again. The smart card reader 4 is connected without being functional.
A l'étape 1410, si la réponse de la base de données centrale 13 a été reçue dans le délai imparti, le processus passe à l'étape 1600.In step 1410, if the response of the central database 13 has been received within the allotted time, the process proceeds to step 1600.
A l'étape 1600, le deuxième module de gestion 15 interrompt la communication avec la base de données centrale 13.In step 1600, the second management module 15 interrupts the communication with the central database 13.
A l'étape 1602, le deuxième module de gestion 15 ferme par interruption physique la deuxième zone de communication 7. A l'étape 1604, si la signature du signataire de l'attestation électronique n'a pas été validée, le processus passe à l'étape 1700.In step 1602, the second management module 15 closes the second communication zone 7 by physical interruption. At step 1604, if the signature of the signer of the electronic attestation has not been validated, the process proceeds to step 1700.
A l'étape 1700, le deuxième module de gestion 15 supprime les fichiers d'attestation électronique ayant fait l'objet de la tentative d'enregistrement (le fichier chiffré et le fichier non chiffré) et efface toutes les données du troisième compartiment de stockage 10.In step 1700, the second management module 15 deletes the electronic attestation files that were the object of the attempted registration (the encrypted file and the non-encrypted file). encrypted) and erases all data from the third storage compartment 10.
A l'étape 1702, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné à 15, le processus passe à l'étape 1704.In step 1702, if the status indicator of the smart card reader 4 is set to 15, the process proceeds to step 1704.
A l'étape 1704, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à 13.In step 1704, the second management module 15 sets the status indicator of the smart card reader 4 to 13.
A l'étape 1702, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné à 15, le processus passe à l'étape 1706.In step 1702, if the status indicator of the smart card reader 4 is not set to 15, the process proceeds to step 1706.
A l'étape 1706, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à 12. A l'étape 1708, le deuxième module de gestion 15 affiche le message suivant : "L'attestation électronique qui vient d'être produite a été annulée car la signature du signataire de ladite attestation électronique n'a pas été validée par la base de données centrale". Le processus reprend à l'étape 1100.In step 1706, the second management module 15 sets the status indicator of the smart card reader 4 to 12. In step 1708, the second management module 15 displays the following message: "The electronic attestation which has just been produced has been canceled because the signature of the signatory of the said electronic certificate has not been validated by the central database ". The process resumes at step 1100.
A l'étape 1604, si la signature du signataire de l'attestation électronique a été validée et qu'ainsi l'attestation électronique a été enregistrée, le processus passe à l'étape 1606. A l'étape 1606, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné à 15, le processus passe à l'étape 1900.At step 1604, if the signature of the signer of the electronic attestation has been validated and thus the electronic attestation has been recorded, the process proceeds to step 1606. At step 1606, if the indicator status of the smart card reader 4 is not set to 15, the process proceeds to step 1900.
A l'étape 1900, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à 12. A l'étape 1902, le deuxième module de gestion 15 supprime l'exemplaire chiffré du fichier d'attestation électronique ayant fait l'objet de l'enregistrement dans la base de données centrale 13. A l'étape 1904, le deuxième module de gestion 15 affiche le message suivant : "L'attestation électronique a été enregistrée. Une nouvelle attestation électronique peut être produite pour le même lot de documents électroniques". Le processus reprend à l'étape 1100.In step 1900, the second management module 15 sets the status indicator of the smart card reader 4 to 12. In step 1902, the second management module 15 deletes the encrypted copy of the electronic attestation file that was recorded in the central database 13. At step 1904, the second module of Management 15 displays the following message: "The electronic certificate has been registered and a new electronic certificate can be produced for the same batch of electronic documents". The process resumes at step 1100.
A l'étape 1606, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné à 15, le processus passe à l'étape 1800.At step 1606, if the status indicator of the smart card reader 4 is set to 15, the process proceeds to step 1800.
A l'étape 1800, le deuxième module de gestion 15 transfère les documents électroniques déchiffrés du troisième compartiment de stockage 10 vers le premier compartiment de stockage 8.In step 1800, the second management module 15 transfers the decrypted electronic documents from the third storage compartment 10 to the first storage compartment 8.
A l'étape 1802, le deuxième module de gestion 15 efface toutes les données du quatrième compartiment de stockage 11.In step 1802, the second management module 15 erases all the data of the fourth storage compartment 11.
A l'étape 1804, le deuxième module de gestion 15 efface toutes les données du troisième compartiment de stockage 10.In step 1804, the second management module 15 erases all the data of the third storage compartment 10.
A l'étape 1806, le deuxième module de gestion 15 efface toutes les données du deuxième compartiment de stockage 9.In step 1806, the second management module 15 erases all the data of the second storage compartment 9.
A l'étape 1808, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à II. A l'étape 1810, le deuxième module de gestion 15 affiche le message suivant : "L'attestation électronique a été enregistrée. Les documents électroniques déchiffrés peuvent être récupérés dans le lecteur de mémoire de masse sur l'unité de traitement ". Le processus reprend à l'étape 1100. Fonctionnement du dispositif lorsque le lecteur de cartes à puces 4 est retiré du socle de communication 12.In step 1808, the second management module 15 sets the status indicator of the smart card reader 4 to II. In step 1810, the second management module 15 displays the following message: "The attestation electronic has been registered. The decrypted electronic documents can be retrieved from the mass memory reader on the processing unit. "The process resumes at step 1100. Operation of the device when the chip card reader 4 is removed from the communication base 12.
La figure 11 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsque le lecteur de cartes à puce est retiré du socle de communication.Figure 11 is a diagram illustrating the steps of operation of the device when the smart card reader is removed from the communication base.
A l'étape 2000, le lecteur de cartes à puce 4 est retiré du socle de communication 12.In step 2000, the smart card reader 4 is removed from the communication base 12.
A l'étape 3000, le premier module de gestion 1 de l'unité de traitement 2 détecte que le premier compartiment de stockage 8 du lecteur de cartes à puce 4 devient inaccessible.In step 3000, the first management module 1 of the processing unit 2 detects that the first storage compartment 8 of the smart card reader 4 becomes inaccessible.
A l'étape 3002, si le premier compartiment de stockage 8 est affiché comme lecteur de mémoire de masse sur l'unité de traitement 2, le processus passe à l'étape 3004.In step 3002, if the first storage compartment 8 is displayed as a mass storage drive on the processing unit 2, the process proceeds to step 3004.
A l'étape 3004, le premier module de gestion 1 supprime ledit lecteur de mémoire de masse.In step 3004, the first management module 1 deletes said mass memory reader.
A l'étape 3014, le lecteur de cartes à puce 4 est autonome.In step 3014, the smart card reader 4 is autonomous.
A l'étape 3002, si le premier compartiment de stockage 8 n'est pas affiché comme lecteur de mémoire de masse sur l'unité de traitement 2, le processus passe à l'étape 3006. A l'étape 3006, si l'interface de visualisation et d'écoute des documents électroniques de l'unité de traitement 2 est affichée, le processus passe à l'étape 3008.In step 3002, if the first storage compartment 8 is not displayed as a mass storage drive on the processing unit 2, the process proceeds to step 3006. In step 3006, if the interface for viewing and listening to electronic documents of the processing unit 2 is displayed, the process proceeds to step 3008.
A l'étape 3008, le premier module de gestion 1 ferme ladite interface de visualisation et d'écoute.In step 3008, the first management module 1 closes said viewing and listening interface.
A l'étape 3010, le lecteur de cartes à puce 4 est autonome.In step 3010, the smart card reader 4 is autonomous.
A l'étape 3006, si l'interface de visualisation et d'écoute des documents électroniques de l'unité de traitement 2 n'est pas affichée, le processus passe à l'étape 3012.In step 3006, if the viewing and listening interface of the electronic documents of the processing unit 2 is not displayed, the process proceeds to step 3012.
A l'étape 3012, le lecteur de cartes à puce 4 est autonome.In step 3012, the smart card reader 4 is autonomous.
A l'étape 2002, le deuxième module de gestion 15 poursuit, jusqu'à leur terme, les opérations qui ont été commencées alors que lecteur de cartes à puce 4 était positionné sur le socle de communication 12.In step 2002, the second management module 15 continues, until the end, the operations that were started while smart card reader 4 was positioned on the communication base 12.
A l'étape 2004, le deuxième module de gestion 15 ferme par interruption physique la première zone de communication 5.In step 2004, the second management module 15 closes the first communication zone 5 by physical interruption.
A l'étape 2006, le deuxième module de gestion 15 ferme par interruption physique la deuxième zone de communication 7. A l'étape 2008, le deuxième module de gestion 15 ouvre la troisième zone de communication 6.In step 2006, the second management module 15 closes the second communication zone 7 by physical interruption. In step 2008, the second management module 15 opens the third communication zone 6.
A l'étape 2010, Le deuxième module de gestion 15 active les outils de commande et de lecture du lecteur de cartes à puce 4. Lesdits outils sont en effet nécessaires car le lecteur de cartes à puce 4 va devoir agir sur instructions ou actions de 1' utilisateur .In step 2010, the second management module 15 activates the control and reading tools of the smart card reader 4. Said tools are indeed necessary because the smart card reader 4 goes have to act on instructions or actions of the user.
A l'étape 2012, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné à II, le processus passe à l'étape 2100.In step 2012, if the status indicator of the smart card reader 4 is set to II, the process proceeds to step 2100.
A l'étape 2100, s'il existe des documents électroniques dans le premier compartiment de stockage 8 du lecteur de cartes à puce 4, le processus passe à l'étape 2106. A l'étape 2106, Le deuxième module de gestion 15 affiche le message suivant : "La constitution du lot de documents électroniques peut être commencée ou poursuivie en positionnant le lecteur de cartes à puce sur un socle d'accueil", affiche la liste de tous les documents électroniques contenus dans le premier compartiment de stockage 8, affiche la commande permettant la sécurisation des données caractérisant les documents électroniques du lot constitué et affiche la commande permettant l'abandon général.In step 2100, if there are electronic documents in the first storage compartment 8 of the smart card reader 4, the process proceeds to step 2106. In step 2106, the second management module 15 displays the following message: "The constitution of the batch of electronic documents can be started or continued by positioning the smart card reader on a docking base", displays the list of all the electronic documents contained in the first storage compartment 8, displays the command allowing the security of the data characterizing the electronic documents of the constituted batch and displays the command allowing the general abandonment.
A l'étape 2108, le lecteur de cartes à puce 4 est autonome.At step 2108, the smart card reader 4 is autonomous.
A l'étape 2100, s'il n'existe pas de document électronique dans le premier compartiment de stockage 8 du lecteur de cartes à puce 4, le processus passe à l'étape 2102.In step 2100, if there is no electronic document in the first storage compartment 8 of the smart card reader 4, the process proceeds to step 2102.
A l'étape 2102, Le deuxième module de gestion 15 affiche le message suivant : "La constitution du lot de documents électroniques peut être commencée en positionnant le lecteur de cartes à puce sur un socle d'accueil". A l'étape 2104, le lecteur de cartes à puce 4 est autonome.In step 2102, the second management module 15 displays the following message: "The constitution of the batch of electronic documents can be started by positioning the smart card reader on a docking base". At step 2104, the smart card reader 4 is autonomous.
A l'étape 2012, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné à II, le processus passe à l'étape 2014.In step 2012, if the status indicator of smart card reader 4 is not set to II, the process proceeds to step 2014.
A l'étape 2014, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné àAt step 2014, if the status indicator of the smart card reader 4 is not set to
12, le processus passe à l'étape 2200.12, the process proceeds to step 2200.
A l'étape 2200, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné àAt step 2200, if the status indicator of the smart card reader 4 is not set to
13, le processus passe à l'étape 2202.13, the process proceeds to step 2202.
A l'étape 2202, le deuxième module de gestion 15 affiche le message suivant : "L'attestation électronique a été produite et signée. Elle doit être enregistrée en positionnant le lecteur de cartes à puce sur un socle de communication.".In step 2202, the second management module 15 displays the following message: "The electronic certificate has been produced and signed It must be registered by positioning the smart card reader on a communication base."
A l'étape 2204, le lecteur de cartes à puce 4 est autonome.In step 2204, the smart card reader 4 is autonomous.
A l'étape 2200, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné à 13, le processus passe à l'étape 2206.In step 2200, if the status indicator of the smart card reader 4 is set to 13, the process proceeds to step 2206.
A l'étape 2206, le deuxième module de gestion 15 affiche les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, affiche la commande permettant de demander le déchiffrement des documents électroniques et affiche la commande permettant l'abandon général.In step 2206, the second management module 15 displays the data characterizing the electronic documents to be covered by the electronic attestation, displays the command for requesting the decryption of the electronic documents and displays the command allowing general abandonment.
A l'étape 2208, le lecteur de cartes à puce 4 est autonome. A l'étape 2014, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné à 12, le processus passe à l'étape 2016.In step 2208, the smart card reader 4 is autonomous. In step 2014, if the status indicator of smart card reader 4 is set to 12, the process proceeds to step 2016.
A l'étape 2016, le deuxième module de gestion 15 lit les empreintes, générées par fonction de hachage, inscrites dans le premier compartiment de stockage 8 par le premier module de gestion 1In step 2016, the second management module 15 reads the fingerprints, generated by hash function, entered in the first storage compartment 8 by the first management module 1
(empreintes des documents électroniques vérifiés et dont le contenu a été validé par l'utilisateur) . A l'étape 2018, le deuxième module de gestion 15 compare les empreintes lues à l'étape 2016 à celles qui sont mémorisées dans le deuxième compartiment de stockage 9.(fingerprints of verified electronic documents whose content has been validated by the user). In step 2018, the second management module 15 compares the fingerprints read in step 2016 with those stored in the second storage compartment 9.
A l'étape 2020, pour chaque équivalence trouvée entre lesdites empreintes lues et lesdites empreintes mémorisées, le deuxième module de gestion 15 positionne à "Vrai" l'indicateur du document électronique correspondant précisant que ledit document a été vérifié avec succès, sinon ledit indicateur est laissé dans son état initial.In step 2020, for each equivalence found between said fingerprints read and said stored fingerprints, the second management module 15 sets to "True" the indicator of the corresponding electronic document specifying that said document has been verified successfully, otherwise said indicator is left in its original state.
A l'étape 2022, le deuxième module de gestion 15 efface les empreintes, générées par fonction de hachage, inscrites dans le premier compartiment de stockage 8. A l'étape 2024, le deuxième module de gestion 15 affiche les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, affiche le message suivant : "Le contenu des documents électroniques devant être couverts par l'attestation électronique peut être vérifié en positionnant le lecteur de cartes à puce sur un socle de communication", affiche la commande permettant la consultation des attestations électroniques enregistrées par des signataires précédents, affiche la commande permettant de produire une attestation électronique, affiche la commande permettant d'annuler les précédentes vérifications des documents électroniques et affiche la commande permettant l'abandon général.In step 2022, the second management module 15 erases the fingerprints, generated by the hash function, entered in the first storage compartment 8. In step 2024, the second management module 15 displays the data characterizing the electronic documents. to be covered by the electronic certificate, displays the following message: "The content of the electronic documents to be covered by the electronic certificate can be checked by positioning the card reader chip on a communication base ", displays the command to consult the electronic certificates registered by previous signatories, displays the command to produce an electronic certificate, displays the command to cancel the previous checks of electronic documents and displays the command allowing general abandonment.
A l'étape 2026, le lecteur de cartes à puce 4 est autonome.In step 2026, the smart card reader 4 is autonomous.
Fonctionnement du dispositif lorsqu'est demandée la sécurisation des données caractérisant les documents électroniques devant être couverts par l'attestation électronique . La figure 12 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsqu'est demandée la sécurisation des données caractérisant les documents électroniques devant être couverts par l'attestation électronique. A l'étape 4000, la sécurisation des données caractérisant les documents électroniques devant être couverts par l'attestation électronique a été demandée.Operation of the device when the security of the data characterizing the electronic documents to be covered by the electronic certificate is requested. FIG. 12 represents a diagram illustrating the steps of operation of the device when the security of the data characterizing the electronic documents to be covered by the electronic certificate is requested. At step 4000, the security of the data characterizing the electronic documents to be covered by the electronic attestation was requested.
A l'étape 4002, le deuxième module de gestion 15 contrôle la nature des documents électroniques contenus dans le premier compartiment de stockage 8.In step 4002, the second management module 15 controls the nature of the electronic documents contained in the first storage compartment 8.
A l'étape 4004, si le premier compartiment de stockage 8 contient des documents électroniques chiffrés et des documents électroniques non chiffrés, le processus passe à l'étape 4100. A l'étape 4100, le deuxième module de gestion 15 affiche le message suivant : "Le lot de documents électroniques constitué contient à la fois des documents chiffrés et des documents non chiffrés or la sécurisation ne peut concerner qu'une seule catégorie de documents électroniques. Vous devez reprendre la constitution du lot dans cet objectif.".In step 4004, if the first storage compartment 8 contains encrypted electronic documents and unencrypted electronic documents, the process proceeds to step 4100. In step 4100, the second management module 15 displays the following message: "The batch of electronic documents constituted contains both encrypted documents and non-encrypted documents, or the security can only concern one category of electronic documents. You must resume the constitution of the lot for this purpose. "
A l'étape 4102, la sécurisation est abandonnée . A l'étape 4004, si le premier compartiment de stockage 8 ne contient qu'une seule catégorie de documents électroniques, le processus passe à l'étape 4006.In step 4102, the security is abandoned. In step 4004, if the first storage compartment 8 contains only one category of electronic documents, the process proceeds to step 4006.
A l'étape 4006, le deuxième module de gestion 15 transfère les documents électroniques contenus dans le premier compartiment de stockage 8 vers le troisième compartiment de stockage 10.In step 4006, the second management module 15 transfers the electronic documents contained in the first storage compartment 8 to the third storage compartment 10.
A l'étape 4008, le deuxième module de gestion 15 efface toutes les données du premier compartiment de stockage 8.In step 4008, the second management module 15 erases all the data of the first storage compartment 8.
A l'étape 4010, si le troisième compartiment de stockage 10 contient des documents électroniques chiffrés, le processus passe à l'étape 4300. A l'étape 4300, le deuxième module de gestion 15 inscrit le nom de chaque document électronique du troisième compartiment de stockage 10 dans le deuxième compartiment de stockage 9.In step 4010, if the third storage compartment 10 contains encrypted electronic documents, the process proceeds to step 4300. In step 4300, the second management module 15 inscribes the name of each electronic document of the third compartment storage 10 in the second storage compartment 9.
A l'étape 4302, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à 13. A l'étape 4304, le deuxième module de gestion 15 affiche le message suivant : "les données caractérisant les documents électroniques devant être couverts par l'attestation électronique ont été sécurisées.", affiche les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, affiche la commande permettant de demander le déchiffrement des documents électroniques et affiche la commande permettant l'abandon général.At step 4302, the second management module 15 sets the status indicator of the smart card reader 4 to 13. In step 4304, the second management module 15 displays the following message: "the data characterizing the electronic documents to be covered by the electronic attestation have been secured.", Displays the data characterizing the electronic documents to be covered by the electronic certificate, displays the command to request the decryption of electronic documents and displays the command allowing general abandonment.
A l'étape 4306, les données caractérisant les documents électroniques devant être couverts par l'attestation électronique sont sécurisées.At step 4306, the data characterizing the electronic documents to be covered by the electronic attestation are secured.
A l'étape 4010, si le troisième compartiment de stockage 10 contient des documents électroniques non chiffrés, le processus passe à l'étape 4200.In step 4010, if the third storage compartment 10 contains unencrypted electronic documents, the process proceeds to step 4200.
A l'étape 4200, le deuxième module de gestion 15 génère, grâce à une fonction de hachage, l'empreinte de chaque document électronique contenu dans le troisième compartiment de stockage 10.In step 4200, the second management module 15 generates, through a hash function, the fingerprint of each electronic document contained in the third storage compartment 10.
A l'étape 4202, le deuxième module de gestion 15 inscrit l'empreinte et le nom de chaque document électronique du troisième compartiment de stockage 10 dans le deuxième compartiment de stockageIn step 4202, the second management module 15 inscribes the print and the name of each electronic document of the third storage compartment 10 in the second storage compartment
9.9.
A l'étape 4204, le deuxième module de gestion 15 efface toutes les données du troisième compartiment de stockage 10. A l'étape 4206, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à 12.In step 4204, the second management module 15 erases all the data of the third storage compartment 10. In step 4206, the second management module 15 sets the status indicator of the smart card reader 4 to 12.
A l'étape 4208, le deuxième module de gestion 15 affiche le message suivant : "les données caractérisant les documents électroniques devant être couverts par l'attestation électronique ont été sécurisées. Le contenu desdits documents électroniques peut être vérifié en positionnant le lecteur de cartes à puce sur un socle de communication.", affiche les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, affiche la commande permettant la consultation des attestations électroniques enregistrées par des signataires précédents, affiche la commande permettant de produire une attestation électronique et affiche la commande permettant l'abandon général.In step 4208, the second management module 15 displays the following message: "the data characterizing the electronic documents to be covered by the electronic attestation have been secured, the content of said electronic documents can be verified by positioning the card reader chip on a communication base. ", displays the data characterizing the electronic documents to be covered by the electronic certificate, displays the order allowing the consultation of the electronic certificates registered by previous signatories, displays the order to produce an electronic certificate and displays the command for general abort.
A l'étape 4210, les données caractérisant les documents électroniques devant être couverts par l'attestation électronique sont sécurisées.At step 4210, the data characterizing the electronic documents to be covered by the electronic attestation are secured.
Fonctionnement du dispositif lorsqu'il est indiqué qu'un document électronique est validé.Operation of the device when it is indicated that an electronic document is validated.
Dans le cadre de la vérification du contenu des documents électroniques devant être couverts par l'attestation électronique, lorsqu'il est indiqué qu'un document électronique est validé, le premier module de gestion 1 génère, pour le document électronique en cours de visualisation ou d'écoute, une empreinte avec la fonction de hachage ad hoc et inscrit cette empreinte dans le premier compartiment de stockage 8 du lecteur de cartes à puce 4. Fonctionnement du dispositif lorsque la consultation des attestations électroniques produites, signées et enregistrées des signataires précédents est demandée.As part of the verification of the content of the electronic documents to be covered by the electronic attestation, when it is indicated that an electronic document is validated, the first management module 1 generates, for the electronic document currently being viewed or listening, an imprint with the ad hoc hash function and written this imprint in the first storage compartment 8 of the smart card reader 4. Operation of the device when the electronic certificates produced, signed and registered by the previous signatories are requested.
Dans le cadre de la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents, lorsque ladite consultation est demandée, le deuxième module de gestion 15 lit chaque fichier d'attestation électronique contenu dans le quatrième compartiment de stockage 11 du lecteur de cartes à puce 4, en extrait l'identité du signataire qui l'a produit, signé et enregistré, affiche la liste de toutes lesdites identités et affiche la commande permettant le retour à l'écran précédent. Le deuxième module de gestion 15 associe par ailleurs chaque identité de signataire affiché à un pointeur vers le fichier d' attestation électronique correspondant dans le quatrième compartiment de stockage 11. Fonctionnement du dispositif lorsque l'affichage du contenu d'une attestation électronique est demandé.In the context of the consultation of electronic certificates produced, signed and registered by previous signatories, when said consultation is requested, the second management module 15 reads each electronic attestation file contained in the fourth storage compartment 11 of the card reader chip 4, extracts the identity of the signer who produced it, signed and recorded, displays the list of all said identities and displays the command to return to the previous screen. The second management module 15 also associates each displayed signer identity with a pointer to the corresponding electronic attestation file in the fourth storage compartment 11. Operation of the device when the display of the contents of an electronic attestation is requested.
Dans le cadre de la consultation des attestations électroniques produites, signées et enregistrées par des signataires précédents, lorsque l'affichage du contenu d'une attestation électronique est demandé en validant la sélection de l'identité d'un signataire, le deuxième module de gestion 15 lit les données contenues dans le fichier d'attestation électronique désigné par le pointeur associé à l'identité du signataire sélectionné, affiche l'identité du signataire sélectionné, la date et l'heure de la signature de l'attestation électronique (horodatage du lecteur de cartes à puce 4 à ce moment) et les mentions incluses dans l'attestation électronique. Le deuxième module de gestion 15 affiche par ailleurs la commande permettant le retour à l'écran précédent.In the context of the consultation of electronic certificates produced, signed and registered by previous signatories, when the display of the content of an electronic certificate is requested by validating the selection of the identity of a signatory, the second management module 15 reads the data contained in the electronic attestation file designated by the pointer associated with the identity of the selected signatory, displays the identity of the signatory selected, the date and time of the signature of the electronic attestation (time stamp of the smart card reader 4 at this time) and the mentions included in the electronic certificate. The second management module 15 also displays the command allowing the return to the previous screen.
Fonctionnement du dispositif lorsque la production d'une attestation électronique est demandée.Operation of the device when the production of an electronic certificate is requested.
Dans le cadre de la production d'une attestation électronique, lorsque ladite production est demandée, le deuxième module de gestion 15 affiche les mentions d'attestation susceptibles d'être incluses dans l'attestation électronique. Chaque mention est associée à un code unique qui sera inscrit dans le fichier d'attestation électronique. Le deuxième module de gestion 15 affiche par ailleurs la commande permettant l'abandon général, la commande permettant l'abandon de l'attestation électronique en cours et le message suivant : "Veuillez sélectionner les mentions à inclure dans votre attestation électronique.". Fonctionnement du dispositif lorsque la sélection des mentions qui doivent être incluses dans l'attestation électronique est validée.In the context of the production of an electronic attestation, when said production is requested, the second management module 15 displays the certification information that may be included in the electronic certificate. Each mention is associated with a unique code that will be recorded in the electronic attestation file. The second management module 15 also displays the command allowing the general abandonment, the command allowing the abandonment of the electronic certificate in progress and the following message: "Please select the mentions to include in your electronic certificate.". Operation of the device when the selection of the particulars to be included in the electronic certificate is validated.
Dans le cadre de la production d'une attestation électronique, lorsque la sélection des mentions qui doivent être incluses dans ladite attestation électronique est validée, le deuxième module de gestion 15 inscrit le code de toutes les mentions sélectionnées dans le troisième compartiment de stockage 10 du lecteur de cartes à puce 4 et affiche le message suivant : "Veuillez faire lire vos empreintes digitales par le lecteur de cartes à puce.". Fonctionnement du dispositif lorsque le déchiffrement des documents électroniques est demandé.In the context of the production of an electronic certificate, when the selection of the particulars that must be included in said electronic certificate is validated, the second management module 15 writes the code of all the mentions selected in the third storage compartment 10 of the document. smart card reader 4 and displays the following message: "Please have your fingerprints read by the smart card reader." Operation of the device when decryption of electronic documents is requested.
Dans le cadre de la production d'une attestation électronique, lorsque le déchiffrement des documents électroniques est demandé, le deuxième module de gestion 15 inscrit, dans le troisième compartiment de stockage 10, le code de la mention stipulant que les documents ont été déchiffrés et mis à disposition. Le deuxième module de gestion 15 affiche par ailleurs la commande permettant l'abandon général, la commande permettant l'abandon de l'attestation électronique en cours et le message suivant : "Veuillez faire lire vos empreintes digitales par le lecteur de cartes à puce.". Fonctionnement du dispositif lorsque le doigt de l'utilisateur est apposé sur la zone de lecture des empreintes digitales du lecteur de cartes à puce 4.In the context of the production of an electronic certificate, when the decryption of the electronic documents is requested, the second management module 15 inscribes, in the third storage compartment 10, the code of the mention stipulating that the documents have been decrypted and available. The second management module 15 also displays the command allowing general abandonment, the command allowing the abandonment of the electronic certificate in progress and the following message: "Please have your fingerprints read by the smart card reader. ". Operation of the device when the user's finger is affixed to the fingerprint reading area of the smart card reader 4.
Dans le cadre de la production d'une attestation électronique, lorsque le doigt de l'utilisateur est apposé sur la zone de lecture des empreintes digitales du lecteur de cartes à puce 4, le deuxième module de gestion 15 lit les empreintes digitales de l'utilisateur. Si l'opération s'est déroulée correctement, le deuxième module de gestion 15 inscrit la définition des empreintes digitales du signataire dans le troisième compartiment de stockage 10 et affiche le message suivant : "L'acquisition de vos empreintes digitales a réussi. Veuillez insérer votre carte à puce.". Si l'opération ne s'est pas déroulée correctement, le deuxième module de gestion 15 affiche le message suivant : "L'acquisition de vos empreintes digitales a échoué. Veuillez faire lire à nouveau vos empreintes digitales par le lecteur.". Le deuxième module de gestion 15 affiche par ailleurs la commande permettant l'abandon général et la commande permettant l'abandon de l'attestation électronique en cours .In the context of the production of an electronic attestation, when the finger of the user is affixed to the fingerprint reading area of the smart card reader 4, the second management module 15 reads the fingerprints of the card reader. user. If the operation has proceeded correctly, the second management module 15 enters the definition of the signer's fingerprints in the third storage compartment 10 and displays the following message: "The acquisition of your fingerprints has succeeded. your smart card. " If the operation has not proceeded correctly, the second management module 15 displays the following message: "The acquisition of your fingerprints has failed. again your fingerprints by the reader. "The second management module 15 also displays the command allowing the general abandonment and the command allowing the abandonment of the electronic attestation in progress.
Fonctionnement du dispositif lorsque la carte à puce 3 est insérée dans le lecteur de cartes à puce 4.Operation of the device when the smart card 3 is inserted in the smart card reader 4.
Dans le cadre de la production d'une attestation électronique, lorsque la carte à carte à puce 3 est insérée dans le lecteur de cartes à puce 4, le deuxième module de gestion 15 affecte le chiffre 0 au compteur d'essais de composition du code personnel et teste le fonctionnement de la carte à puce 3. Si la carte à puce 3 fonctionne correctement, le deuxième module de gestion 15 affiche le message suivant : "La carte à puce est fonctionnelle. Veuillez composer votre code personnel.". Si la carte à puce 3 ne fonctionne pas correctement, le deuxième module de gestion 15 affiche le message suivant : "La carte à puce n'est pas fonctionnelle. Veuillez la retirer du lecteur.". Le deuxième module de gestion 15 affiche par ailleurs la commande permettant l'abandon général et la commande permettant l'abandon de l'attestation électronique en cours . Fonctionnement du dispositif lorsque la carte à puce 3 de l'utilisateur est retirée du lecteur de cartes à puce 4.In the context of the production of an electronic certificate, when the smart card 3 is inserted in the smart card reader 4, the second management module 15 assigns the digit 0 to the code composition test counter. 3. If the smart card 3 is functioning properly, the second management module 15 displays the following message: "The smart card is functional, please enter your personal code.". If the smart card 3 is not functioning properly, the second management module 15 displays the following message: "The smart card is not functional, please remove it from the reader." The second management module 15 also displays the command allowing the general abort and the command allowing the abandonment of the electronic attestation in progress. Operation of the device when the user's smart card 3 is removed from the smart card reader 4.
Dans le cadre de la production d'une attestation électronique, lorsque la carte à puce 3 est retirée du lecteur de carte à puce 4, qu'elle n'est pas fonctionnelle ou qu'elle est fonctionnelle mais que la composition du code personnel n'est pas complète ou n'est pas validée, le deuxième module de gestion 15 affiche le message suivant : "Veuillez insérer votre carte à puce dans le lecteur.". Dans les autres cas, lorsque la carte à puce 3 est retirée du lecteur de cartes à puce 4, aucune action n'est entreprise. Fonctionnement du dispositif lorsque la composition du code personnel de signataire est validée.In the context of the production of an electronic certificate, when the smart card 3 is removed from the smart card reader 4, it is not functional or is functional but the composition of the personal code is not complete or not validated, the second management module 15 displays the following message: "Please insert your smart card into the reader.". In other cases, when the smart card 3 is removed from the smart card reader 4, no action is taken. Operation of the device when the composition of the signer's personal code is validated.
La figure 13 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsque la composition du code personnel du signataire est validée.FIG. 13 represents a diagram illustrating the steps of operation of the device when the composition of the signer's personal code is validated.
A l'étape 5000, la composition du code personnel a été validée. A l'étape 5002, le deuxième module de gestion 15 inscrit le code personnel composé dans le troisième compartiment de stockage 10.In step 5000, the composition of the personal code has been validated. In step 5002, the second management module 15 registers the personal code composed in the third storage compartment 10.
A l'étape 5004, le deuxième module de gestion 15 incrémente le compteur d'essais de composition du code personnel.In step 5004, the second management module 15 increments the composition test counter of the personal code.
A l'étape 5006, le deuxième module de gestion 15 compare le code personnel composé et celui qui est inscrit sur la carte à puce 3.In step 5006, the second management module 15 compares the personal code dialed and that which is written on the smart card 3.
A l'étape 5008, si le code personnel composé et le code personnel inscrit sur la carte à puce 3 ne sont pas identiques, le processus passe à l'étape 5100.In step 5008, if the personal code dialed and the personal code on the smart card 3 are not identical, the process proceeds to step 5100.
A l'étape 5100, si c'est le troisième essai de composition d'un code personnel, le processus passe à l'étape 5200. A l'étape 5200, le deuxième module de gestion 15 efface les données suivantes du troisième compartiment de stockage 10 : le code des mentions qui devaient faire partie de l'attestation électronique, la définition des empreintes digitales du signataire et le code personnel composé par le signataire.In step 5100, if this is the third attempt at dialing a PIN, the process proceeds to step 5200. In step 5200, the second management module 15 erases the following data from the third storage compartment 10: the code of the mentions that were to be part of the electronic attestation, the definition of the signer's fingerprints and the personal code composed by the signatory.
A l'étape 5202, le deuxième module de gestion 15 positionne à "Faux" tous les indicateurs précisant si le contenu des documents électroniques a été vérifié avec succès. Les vérifications du signataire en cours sont ainsi annulées.In step 5202, the second management module 15 sets to "False" all indicators indicating whether the content of the electronic documents has been verified successfully. The verifications of the current signatory are thus canceled.
A l'étape 5204, le deuxième module de gestion 15 invalide la carte à puce 3.In step 5204, the second management module 15 invalidates the smart card 3.
A l'étape 5206, le deuxième module de gestion 15 affiche le message suivant : "Le code composé est erroné pour la troisième fois. La production d'attestation en cours a été abandonnée. Votre carte à puce a été invalidée. Veuillez la retirer . " . A l'étape 5208, la production d'attestation électronique est abandonnée. La carte à puce 3 est invalidée .In step 5206, the second management module 15 displays the following message: "The composite code is erroneous for the third time, the production of the current certificate has been abandoned Your smart card has been invalidated. . " At step 5208, the production of electronic attestation is abandoned. The smart card 3 is disabled.
A l'étape 5100, si ce n'est pas le troisième essai de composition d'un code personnel, le processus passe à l'étape 5300.In step 5100, if it is not the third attempt to compose a personal code, the process proceeds to step 5300.
A l'étape 5300, le deuxième module de gestion 15 efface le code personnel composé par le signataire du troisième compartiment de stockage 10.In step 5300, the second management module 15 erases the personal code composed by the signatory of the third storage compartment 10.
A l'étape 5302, le deuxième module de gestion 15 affiche le message suivant : "Le code composé est erroné. Veuillez réessayer. Attention, vous n'avez le droit qu'à trois essais au total, après quoi votre carte sera invalidée.".At step 5302, the second management module 15 displays the following message: "The code is wrong, please try again. only have a total of three tries, after which your card will be invalidated. "
A l'étape 5304, le code personnel doit être composé à nouveau. A l'étape 5008, si le code personnel composé et le code personnel inscrit sur la carte à puce 3 sont identiques, le processus passe à l'étapeIn step 5304, the personal code must be dialed again. At step 5008, if the personal code dialed and the personal code entered on smart card 3 are identical, the process proceeds to step
5010.5010.
A l'étape 5010, le deuxième module de gestion 15 lit les données suivantes sur la carte à puce 3 : l'identité du titulaire de la carte à puce 3, le code d' identification unique du titulaire de la carte à puce 3, la clé privée de chiffrement attribuée à la personne, physique ou morale, représentée par le titulaire de la carte à puce 3, la clé publique de chiffrement des échanges avec la base de données centrale 13 et inscrit lesdites données dans le troisième compartiment de stockage 10.In step 5010, the second management module 15 reads the following data on the smart card 3: the identity of the holder of the smart card 3, the unique identification code of the holder of the smart card 3, the private key of encryption attributed to the person, physical or moral, represented by the holder of the smart card 3, the public encryption key of the exchanges with the central database 13 and inscribes said data in the third storage compartment 10 .
A l'étape 5012, si l'indicateur de statut du lecteur de cartes à puce 4 est positionné à 13, le processus passe à l'étape 5400.At step 5012, if the status indicator of the smart card reader 4 is set to 13, the process proceeds to step 5400.
A l'étape 5400, le deuxième module de gestion 15 déchiffre tous les documents électroniques contenus dans le troisième compartiment de stockage 10 à l'aide de la clé privée de chiffrement attribuée à la personne, physique ou morale, représentée par le titulaire de la carte à puce 3.In step 5400, the second management module 15 decrypts all the electronic documents contained in the third storage compartment 10 by means of the private encryption key attributed to the person, physical or moral, represented by the holder of the smart card 3.
A l'étape 5402, le deuxième module de gestion 15 efface tous les documents électroniques à l'origine du déchiffrement. Seuls les documents électroniques déchiffrés subsistent donc dans le troisième compartiment de stockage 10.In step 5402, the second management module 15 erases all the electronic documents at the origin of the decryption. Only documents Decrypted electronic devices therefore remain in the third storage compartment 10.
A l'étape 5404, le deuxième module de gestion 15 efface toutes les données du deuxième compartiment de stockage 9.In step 5404, the second management module 15 erases all the data of the second storage compartment 9.
A l'étape 5406, le deuxième module de gestion 15 génère, grâce à une fonction de hachage, l'empreinte de chaque document électronique contenu dans le troisième compartiment de stockage 10. A l'étape 5408, le deuxième module de gestion 15 inscrit l'empreinte, générée par fonction de hachage, et le nom de chaque document électronique contenu dans le troisième compartiment de stockage 10 dans le deuxième compartiment de stockage 9. A l'étape 5410, le deuxième module de gestion 15 lit les empreintes, générées par fonction de hachage, des documents électroniques contenues dans le deuxième compartiment de stockage 9.In step 5406, the second management module 15 generates, by means of a hash function, the fingerprint of each electronic document contained in the third storage compartment 10. In step 5408, the second management module 15 inscribed the fingerprint, generated by hash function, and the name of each electronic document contained in the third storage compartment 10 in the second storage compartment 9. In step 5410, the second management module 15 reads the fingerprints, generated by hash function, electronic documents contained in the second storage compartment 9.
A l'étape 5412, le deuxième module de gestion 15 lit les données suivantes dans le troisième compartiment de stockage 10 : l'identité du titulaire de la carte à puce 3, le code d'identification unique du titulaire de la carte à puce 3, la clé privée de chiffrement attribuée à la personne, physique ou morale, représentée par le titulaire de la carte à puceIn step 5412, the second management module 15 reads the following data in the third storage compartment 10: the identity of the holder of the smart card 3, the unique identification code of the smart card holder 3 , the private key of encryption attributed to the person, physical or moral, represented by the holder of the smart card
3, la définition des empreintes digitales du signataire, le code personnel du signataire et le code des mentions à inclure dans l'attestation électronique.3, the definition of the signer's fingerprints, the signatory's personal code and the code of the particulars to be included in the electronic certificate.
A l'étape 5414, le deuxième module de gestion 15 constitue le fichier d'attestation électronique, notamment au moyen des données lues précédemment : les empreintes, générées par fonction de hachage, des documents électroniques, l'identité du titulaire de la carte à puce 3, le code d' identification unique du titulaire de la carte à puce 3, la clé privée de chiffrement attribuée à la personne, physique ou morale, représentée par le titulaire de la carte à puce 3, la définition des empreintes digitales du signataire, le code personnel du signataire, le code des mentions à inclure dans l'attestation électronique, un identifiant unique du fichier d' attestation électronique et un horodatage de la constitution du fichier d'attestation électronique. Par ailleurs, le deuxième module de gestion 15 inscrit le fichier d'attestation électronique ainsi constitué dans le quatrième compartiment de stockage 11.In step 5414, the second management module 15 constitutes the electronic attestation file, in particular by means of the read data. previously: fingerprints, generated by hash function, electronic documents, the identity of the holder of the smart card 3, the unique identification code of the holder of the smart card 3, the private key encryption assigned to the person, natural or legal, represented by the holder of the smart card 3, the definition of the signatory's fingerprints, the signatory's personal code, the code of the particulars to be included in the electronic certificate, a unique identifier of the file of the electronic attestation and a timestamp of the constitution of the electronic attestation file. In addition, the second management module 15 records the electronic attestation file thus constituted in the fourth storage compartment 11.
A l'étape 5416, le deuxième module de gestion 15 chiffre le fichier d'attestation électronique au moyen de la clé publique de chiffrement des échanges avec la base de données centrale 13 (lue dans le troisième compartiment de stockage 10) . Ainsi, un fichier d'attestation électronique chiffré et un fichier d'attestation électronique non chiffré sont disponibles dans le quatrième compartiment de stockage 11. A l'étape 5418, le deuxième module de gestion 15 efface toutes les données du troisième compartiment de stockage 10 sauf les documents électroniques déchiffrés.In step 5416, the second management module 15 encrypts the electronic attestation file by means of the public encryption key exchanges with the central database 13 (read in the third storage compartment 10). Thus, an encrypted electronic attestation file and an unencrypted electronic attestation file are available in the fourth storage compartment 11. In step 5418, the second management module 15 erases all the data of the third storage compartment 10 except the decrypted electronic documents.
A l'étape 5420, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à 15. A l'étape 5422, le deuxième module de gestion 15 positionne à "Faux" tous les indicateurs précisant si le contenu des documents électroniques a été vérifié avec succès. A l'étape 5424, le deuxième module de gestion 15 affiche le message suivant : "Le code composé est juste. L'attestation électronique été produite et signée. Elle doit maintenant être enregistrée en positionnant le lecteur de cartes à puce sur un socle de communication. Veuillez retirer votre carte à puce . " .In step 5420, the second management module 15 sets the status indicator of the smart card reader 4 to 15. In step 5422, the second management module 15 sets all the indicators to "False" indicating whether the content of the electronic documents has been verified successfully. In step 5424, the second management module 15 displays the following message: "The code composed is correct, the electronic certificate has been produced and signed and must now be recorded by positioning the smart card reader on a base of Please remove your chip card. "
A l'étape 5426, l'attestation électronique est produite et signée. Les documents électroniques sont déchiffrés. A l'étape 5012, si l'indicateur de statut du lecteur de cartes à puce 4 n'est pas positionné à 13, le processus passe à l'étape 5500.At step 5426, the electronic attestation is produced and signed. Electronic documents are deciphered. In step 5012, if the status indicator of the smart card reader 4 is not set to 13, the process proceeds to step 5500.
A l'étape 5500, le processus est identique à l'étape 5410. A l'étape 5502, le processus est identique à l'étape 5412.In step 5500, the process is the same as step 5410. In step 5502, the process is the same as step 5412.
A l'étape 5504, le processus est identique à l'étape 5414.In step 5504, the process is the same as step 5414.
A l'étape 5506, le processus est identique à l'étape 5416.In step 5506, the process is the same as step 5416.
A l'étape 5508, le deuxième module de gestion 15 efface toutes les données du troisième compartiment de stockage 10.In step 5508, the second management module 15 erases all the data of the third storage compartment 10.
A l'étape 5510, le deuxième module de gestion 15 positionne l'indicateur de statut du lecteur de cartes à puce 4 à 14. A l'étape 5512, le processus est identique à l'étape 5422.In step 5510, the second management module 15 sets the status indicator of the smart card reader 4 to 14. In step 5512, the process is the same as step 5422.
A l'étape 5514, le processus est identique à l'étape 5424. A l'étape 5516, l'attestation électronique est produite et signée.In step 5514, the process is the same as step 5424. In step 5516, the electronic attestation is produced and signed.
Fonctionnement du dispositif lorsqu'une attestation électronique signée doit être enregistrée dans la base de données centrale 13. La figure 14 représente un diagramme illustrant les étapes de fonctionnement du dispositif lorsqu'une attestation électronique signée doit être enregistrée dans la base de données centrale.Operation of the device when a signed electronic certificate has to be registered in the central database 13. Figure 14 shows a diagram illustrating the steps of operation of the device when a signed electronic certificate must be registered in the central database.
A l'étape 6000, une attestation électronique doit être enregistrée dans la base de données centrale 13.In step 6000, an electronic attestation must be recorded in the central database 13.
A l'étape 6002, la base de données centrale 13 déchiffre le fichier d'attestation électronique reçu à l'aide de la clé privée de chiffrement des échanges avec le lecteur de cartes à puce 4.In step 6002, the central database 13 deciphers the electronic attestation file received using the private key encryption exchanges with the smart card reader 4.
A l'étape 6004, la base de données centrale 13 recherche l'identifiant unique et pérenne du titulaire de la carte à puce 3 qui correspond au code d' identification unique du titulaire de la carte à puce 3 transmis par le fichier d'attestation électronique. Lorsque ledit identifiant unique et pérenne a été trouvé, le code personnel et la définition des empreintes digitales qui lui sont associés sont comparés à ceux qui ont été transmis par ledit fichier d'attestation électronique. En cas d'équivalence, l'identité du signataire de l'attestation électronique est validée. Cela atteste que l'utilisateur de la carte à puce disposait du bon code personnel et des bonnes empreintes digitales.In step 6004, the central database 13 searches for the unique and perennial identifier of the holder of the smart card 3 which corresponds to the unique identification code of the holder of the smart card 3 transmitted by the attestation file. electronic. When said unique and durable identifier has been found, the personal code and the definition of fingerprints associated with it are compared with those transmitted by said electronic attestation file. In case of equivalence, the identity of the signatory of the electronic certificate is validated. This testifies that the user of the smart card had the correct personal code and good fingerprints.
A l'étape 6006, si l'identité du signataire a été validée, le processus passe à l'étape 6200.In step 6006, if the identity of the signer has been validated, the process proceeds to step 6200.
A l'étape 6200, la base de données centrale 13 recherche les enregistrements de ladite base de données associés au même identifiant unique que celui du fichier d'attestation électronique reçu. A l'étape 6202, s'il existe des enregistrements de la base de données centrale 13 associés au même identifiant unique que celui du fichier d'attestation électronique reçu, le processus passe à l'étape 6204. A l'étape 6204, la base de données centraleIn step 6200, the central database 13 searches the records of said database associated with the same unique identifier as that of the electronic attestation file received. In step 6202, if there are records of the central database 13 associated with the same unique identifier as that of the received electronic attestation file, the process proceeds to step 6204. At step 6204, the central database
13 supprime lesdits enregistrements. Cette disposition permet de gérer les transmissions récurrentes d'un même fichier d' attestation électronique et de ne prendre en compte que la dernière transmission. Cette situation peut advenir lorsqu'à la suite d'un problème de communication entre le lecteur de cartes à puce 4 et la base de données centrale 13, le fichier d'attestation électronique a bien été reçu et traité par la base de données centrale 13 mais qu'aucune réponse n'a été reçue en retour par lecteur de cartes à puce 4. Le processus n'ayant pas pu aller à son terme au sein du lecteur de cartes à puce 4, le signataire de l'attestation électronique se voit contraint d'essayer l'enregistrement de manière récurrente jusqu'à sa réussite complète et peut ainsi générer plusieurs enregistrements de la même attestation électronique. A l'étape 6202, s'il n'existe pas d'enregistrement de la base de données centrale 13 associés au même identifiant unique que celui du fichier d'attestation électronique reçu, le processus passe à l'étape 6206.13 deletes said records. This arrangement makes it possible to manage the recurring transmissions of the same electronic attestation file and to take into account only the last transmission. This situation may arise when, as a result of a communication problem between the smart card reader 4 and the central database 13, the electronic attestation file has been received and processed by the central database 13 but no response was received in return by smart card reader 4. The process could not be completed within the smart card reader 4, the signer of the electronic certificate is seen forced to try registration recurrently until its complete success and can thus generate several records of the same electronic certificate. In step 6202, if there is no record of the central database 13 associated with the same unique identifier as that of the electronic attestation file received, the process proceeds to step 6206.
A l'étape 6206, la base de données centrale 13 enregistre les données transmises par le fichier d'attestation électronique reçu. Lors de cet enregistrement, l'identifiant unique et pérenne du titulaire de la carte à puce 3 est associé à l'identifiant unique du fichier d'attestation électronique reçu, à l'horodatage réalisé par le lecteur de cartes à puce 4, aux empreintes, générées par fonction de hachage, des documents électroniques, aux mentions incluses dans l'attestation électronique concernant lesdits documents électroniques et à un horodatage de l'enregistrement dans la base de données centrale 13.In step 6206, the central database 13 records the data transmitted by the electronic attestation file received. During this registration, the unique and durable identifier of the holder of the smart card 3 is associated with the unique identifier of the electronic attestation file received, the timestamp performed by the smart card reader 4, fingerprints. , generated by hashing function, electronic documents, the mentions included in the electronic certificate concerning said electronic documents and a time stamp of the recording in the central database 13.
A l'étape 6208, la base de données centrale 13 compose la réponse au lecteur de cartes à puce 4 en indiquant que l'identité du signataire de l'attestation électronique a été validée et que l'attestation électronique a été enregistrée.In step 6208, the central database 13 composes the response to the smart card reader 4 indicating that the identity of the signer of the electronic attestation has been validated and that the electronic attestation has been recorded.
A l'étape 6210, la base de données centrale 13 transmet ladite réponse au lecteur de cartes à puce 4.In step 6210, the central database 13 transmits said response to the smart card reader 4.
A l'étape 6212, l'attestation électronique a été enregistrée dans la base de données centrale 13.At step 6212, the electronic attestation has been recorded in the central database 13.
A l'étape 6006, si l'identité du signataire n'a pas été validée, le processus passe à l'étape 6100. A l'étape 6100, la base de données centrale 13 efface le fichier d'attestation électronique reçu.In step 6006, if the identity of the signer has not been validated, the process proceeds to step 6100. In step 6100, the central database 13 deletes the received electronic attestation file.
A l'étape 6102, la base de données centrale 13 compose la réponse au lecteur de cartes à puce 4 en indiquant que l'identité du signataire de l'attestation électronique n'a pas été validée.In step 6102, the central database 13 composes the response to the smart card reader 4 indicating that the identity of the signer of the electronic attestation has not been validated.
A l'étape 6104, la base de données centraleIn step 6104, the central database
13 transmet ladite réponse au lecteur de cartes à puce 4. A l'étape 6106, l'attestation électronique n'a pas été enregistrée dans la base de données centrale 13.13 transmits said response to the smart card reader 4. In step 6106, the electronic attestation has not been recorded in the central database 13.
Fonctionnement du dispositif lorsqu'est demandée une consultation, par Internet, des informations relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale.Functioning of the device when it is requested a consultation, by Internet, information relating to electronic certificates already signed and registered in the central database.
Lorsqu'est demandée une consultation, par Internet, des informations relatives aux attestations électroniques déjà signées et enregistrées dans la base de données centrale 13, le site Internet du dispositifWhen a request is made for consultation, via the Internet, of information relating to electronic certificates already signed and registered in the central database 13, the website of the device
14 génère, par fonction de hachage, les empreintes des documents électroniques qui ont été sélectionnés sur l'unité de traitement 2 pour une consultation d'attestations électroniques, recherche dans sa base de données (réplica de la base de données centrale 13) toutes les informations liées auxdites empreintes de documents électroniques, enregistre la demande de consultation et transfert toutes les informations issues de la recherche à l'unité de traitement 2. Toutes les communications entre l'unité de traitement 2 et le site Internet du dispositif 14 sont sécurisées. Fonctionnement du dispositif lorsque le chiffrement de documents électroniques est demandé.14 generates, by hash function, the fingerprints of the electronic documents that have been selected on the processing unit 2 for a consultation of electronic certificates, search in its database (replica of the central database 13) every information related to said electronic document fingerprints, records the consultation request and transfers all information from the search to the processing unit 2. All communications between the processing unit 2 and the website of the device 14 are secure. Operation of the device when electronic document encryption is requested.
Lorsque le chiffrement de documents électroniques est demandé, le site Internet du dispositif 14 enregistre la demande de chiffrement et chiffre les documents électroniques qui ont été sélectionnés sur l'unité de traitement 2. Ledit chiffrement se fait à l'aide des clés publiques de chiffrement attribuées aux personnes, physiques ou morales, qui ont été sélectionnées et associées à chaque document électronique sélectionné sur l'unité de traitement 2. Toutes les communications entre l'unité de traitement 2 et le site Internet du dispositif 14 sont sécurisées. Fonctionnement du dispositif lorsque l'annulation des précédent vérifications des documents électroniques sécurisés est demandée.When the encryption of electronic documents is requested, the website of the device 14 stores the encryption request and encrypts the electronic documents that have been selected on the processing unit 2. The said encryption is done using the public encryption keys assigned to the persons, whether natural or legal, which have been selected and associated with each electronic document selected on the processing unit 2. All communications between the processing unit 2 and the website of the device 14 are secure. Functioning of the device when the cancellation of previous verifications of secure electronic documents is requested.
Lorsque l'annulation des précédentes vérifications des documents électroniques est demandée, le deuxième module de gestion 15 affiche le message suivant : "Souhaitez-vous réellement annuler les précédentes vérifications des documents électroniques ?". Si l'utilisateur confirme, le deuxième module de gestion 15 positionne à "Faux" tous les indicateurs précisant si le contenu des documents électroniques a été vérifié avec succès. Si l'utilisateur ne confirme pas, aucune action n'est mise en œuvre.When the cancellation of the previous verifications of the electronic documents is requested, the second management module 15 displays the following message: "Do you really want to cancel the previous verifications of the electronic documents?". If the user confirms, the second management module 15 sets to "False" all indicators indicating whether the content of the electronic documents has been verified successfully. If the user does not confirm, no action is taken.
Fonctionnement du dispositif lorsque l'abandon de l'attestation électronique en cours est demandé. Lorsque l'abandon de l'attestation électronique en cours est demandée, le deuxième module de gestion 15 affiche le message suivant : "Souhaitez- vous réellement abandonner l'attestation électronique en cours ?". Si l'utilisateur confirme, le deuxième module de gestion 15 efface les données suivantes du troisième compartiment de stockage 10 : le code des mentions qui devaient faire partie de l'attestation électronique, la définition des empreintes digitales du signataire, le code composé par le signataire. Lorsque l'indicateur de statut du lecteur de cartes à puces 4 est positionné à 12, le deuxième module de gestion 15 positionne en outre à "Faux" tous les indicateurs précisant si le contenu des documents électroniques a été vérifié avec succès. Si une carte à puce 3 est insérée dans le lecteur de cartes à puce 4, le deuxième module de gestion 15 affiche le message suivant : "Veuillez retirer votre carte à puce.". Enfin, le deuxième module de gestion 15 rétablit la configuration par défaut selon la valeur en cours de l'indicateur de statut du lecteur de cartes à puce 4. Si l'utilisateur ne confirme pas, aucune action n'est mise en œuvre.Operation of the device when the abandonment of the electronic certificate in progress is requested. When the abandonment of the electronic certificate in progress is requested, the second module Management 15 displays the following message: "Do you really want to abandon the electronic certificate in progress?". If the user confirms, the second management module 15 deletes the following data from the third storage compartment 10: the code of the mentions that were to be part of the electronic attestation, the definition of the signer's fingerprints, the code composed by the signatory. When the status indicator of the smart card reader 4 is set to 12, the second management module 15 also sets to "False" all indicators indicating whether the content of the electronic documents has been verified successfully. If a smart card 3 is inserted in the smart card reader 4, the second management module 15 displays the following message: "Please remove your smart card.". Finally, the second management module 15 restores the default configuration according to the current value of the status indicator of the smart card reader 4. If the user does not confirm, no action is implemented.
Fonctionnement du dispositif lorsque l'abandon général est demandé.Operation of the device when general abandonment is requested.
Lorsque l'abandon général est demandé, le deuxième module de gestion 15 affiche le message suivant : "Souhaitez-vous réellement tout abandonner ?". Si l'utilisateur confirme, le deuxième module de gestion 15 efface toutes les données des quatre compartiments de stockage 8, 9, 10, 11, positionne l'indicateur de statut du lecteur de cartes à puce 4 à II. Si une carte à puce 3 est insérée dans le lecteur de cartes à puce 4, le deuxième module de gestion 15 affiche le message suivant : "Veuillez retirer votre carte à puce.". Enfin, le deuxième module de gestion 15 rétablit la configuration par défaut selon la valeur en cours de l'indicateur de statut du lecteur de cartes à puce 4. Si l'utilisateur ne confirme pas, aucune action n'est mise en œuvre. APPLICATIONS INDUSTRIELLES DE L'INVENTIONWhen the general abort is requested, the second management module 15 displays the following message: "Do you really want to give up everything?". If the user confirms, the second management module 15 erases all the data of the four storage compartments 8, 9, 10, 11, positions the status indicator of the smart card reader 4 to II. If a smart card 3 is inserted in the smart card reader 4, the second module of management 15 displays the following message: "Please remove your smart card." Finally, the second management module 15 restores the default configuration according to the current value of the status indicator of the smart card reader 4. If the user does not confirm, no action is implemented. INDUSTRIAL APPLICATIONS OF THE INVENTION
Le dispositif selon l'invention est particulièrement destiné à : - construire la traçabilité à valeur légale de tout document électronique susceptible d'être visualisé ou écouté. Il s'agit notamment, pour tout document électronique, de savoir et de pouvoir prouver par qui et quand il a été créé, consulté, approuvé et reçu. La liste des informations qu'il est possible d'attacher à un document électronique n'étant pas limitative, d'autres usages peuvent être imaginésThe device according to the invention is particularly intended to: - build legal value traceability of any electronic document that can be viewed or listened to. This includes, for any electronic document, knowing and being able to prove by whom and when it was created, accessed, approved and received. The list of information that can be attached to an electronic document is not limiting, other uses can be imagined
- l'approbation en masse de documents électroniques tels que les factures ou autres documents récurrents- mass approval of electronic documents such as invoices or other recurring documents
- la signature d'actes électroniques multipartites comme les contrats;- the signing of multi-party electronic acts such as contracts;
- intervenir dans tous les échanges de documents électroniques nécessitant un accusé de réception à valeur légale, notamment dans les relations avec l'administration (déclarations fiscales, certificats ... ) . - intervene in all exchanges of electronic documents requiring an acknowledgment of receipt with legal value, especially in relations with the administration (tax declarations, certificates ...).

Claims

REVENDICATIONS
1. Dispositif de production, de signature et d'enregistrement d'une attestation électronique contenant une pluralité de mentions applicables à un lot de documents électroniques et susceptible d'être signée par une pluralité de signataires, ledit dispositif comportant : une unité de traitement (2), une carte à puce (3) , - un lecteur de cartes à puce (4) doté de trois zones de communication (5, 6, 7) et d'au moins une mémoire de stockage, un socle de communication (12) destiné à recevoir ledit lecteur de cartes à puce (4) susceptible de communiquer avec ladite unité de traitement (2) et avec une base de données centrale (13) dispositif caractérisé en ce qu'il comporte trois modules de gestion, un premier module de gestion (1) implanté sur l'unité de traitement (2), un deuxième module de gestion (15) et un troisième module de gestion (16) implantés sur le lecteur de cartes à puce1. Device for producing, signing and recording an electronic certificate containing a plurality of mentions applicable to a batch of electronic documents and capable of being signed by a plurality of signers, said device comprising: a processing unit ( 2), a smart card (3), - a smart card reader (4) having three communication zones (5, 6, 7) and at least one storage memory, a communication base (12). ) for receiving said smart card reader (4) capable of communicating with said processing unit (2) and with a central database (13) device characterized in that it comprises three management modules, a first module management unit (1) implanted on the processing unit (2), a second management module (15) and a third management module (16) located on the smart card reader
(4), lesdits modules de gestion coopérant pour réaliser un premier groupe d' opérations lorsque le lecteur de cartes à puce (4) est positionné sur socle de communication (12) et un deuxième groupe d'opérations lorsque le lecteur de cartes à puce (4) est retiré du socle de communication (12), ledit premier groupe d' opérations permettant de constituer le lot de documents électroniques à traiter, de vérifier le contenu des documents électroniques devant être couverts par l'attestation électronique et d'enregistrer l'attestation électronique signée, ledit deuxième groupe d'opérations permettant de sécuriser les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, de consulter les attestations électroniques produites, signées et enregistrées par des signataires précédents, de déchiffrer les documents électroniques devant être couvert par l'attestation électronique, de produire et de signer l'attestation électronique.(4), said management modules cooperating to perform a first group of operations when the chip card reader (4) is positioned on a communication base (12) and a second group of operations when the smart card reader (4) is removed from the communication base (12), said first group of operations making it possible to constitute the batch of electronic documents to be processed, to check the content of the electronic documents to be covered by the electronic attestation and to record the signed electronic attestation, said second group of operations making it possible to secure the data characterizing the electronic documents to be covered by the electronic certificate, to consult the electronic certificates produced, signed and registered by previous signatories, to decipher the electronic documents to be covered by the electronic certificate, to produce and sign the electronic certificate.
2. Dispositif selon la revendication 1 dans lequel l'unité de traitement (2) héberge le premier module de gestion (1) qui est dédié aux opérations qui se déroulent dans ladite unité de traitement (2) et aux communications avec le troisième module de gestion (16) .2. Device according to claim 1 wherein the processing unit (2) houses the first management module (1) which is dedicated to the operations that take place in said processing unit (2) and the communications with the third module of management (16).
3. Dispositif selon la revendication 1 dans lequel le lecteur de cartes à puce (4) est un élément mobile comportant une mémoire de stockage et caractérisé en ce que ladite mémoire de stockage comporte un premier compartiment de stockage (8) dédié aux données échangées entre l'unité de traitement (2) et le lecteur de cartes à puce (4), et communiquant exclusivement soit avec le deuxième module de gestion3. Device according to claim 1 wherein the chip card reader (4) is a mobile element having a storage memory and characterized in that said storage memory comprises a first storage compartment (8) dedicated to the data exchanged between the processing unit (2) and the smart card reader (4), and communicating exclusively with either the second management module
(15) via la troisième zone de communication (6), soit avec le premier module de gestion (1) via le troisième module de gestion (16) et la première zone de communication (5) , lesdites données échangées entre l'unité de traitement (2) et le lecteur de cartes à puce (4) comportant les documents électroniques du lot à traiter, les empreintes, générées par fonction de hachage, de documents électroniques dont le contenu vient d'être vérifié par le signataire, et les instructions données par le deuxième module de gestion (15) au premier module de gestion (1) .(15) via the third communication zone (6), or with the first management module (1) via the third management module (16) and the first communication zone (5), said data exchanged between the communication unit processing (2) and the chip card reader (4) including electronic documents of the batch processing, fingerprints, generated by hashing function, electronic documents whose content has just been verified by the signer, and instructions given by the second management module (15) to the first management module (1).
4. Dispositif selon la revendication 1, dans lequel le lecteur de cartes à puce (4) est un élément mobile comportant une mémoire de stockage et caractérisé en ce que ladite mémoire de stockage comporte un deuxième compartiment de stockage (9) dédié aux données caractérisant les documents électroniques devant être couverts par l'attestation électronique, et communiquant directement et exclusivement avec le deuxième module de gestion (15), lesdites données étant constituées par le nom des documents électroniques devant être couverts par l'attestation électronique, par l'indicateur précisant si leur contenu a été vérifié avec succès par le signataire et par les empreintes, générées par fonction de hachage, desdits documents électroniques.4. Device according to claim 1, wherein the smart card reader (4) is a mobile element having a storage memory and characterized in that said storage memory comprises a second storage compartment (9) dedicated to the data characterizing the electronic documents to be covered by the electronic certificate, and communicating directly and exclusively with the second management module (15), said data being constituted by the name of the electronic documents to be covered by the electronic certificate, by the indicator specifying whether their content has been successfully verified by the signatory and the fingerprints, generated by hashing function, of said electronic documents.
5. Dispositif selon la revendication 1, dans lequel le lecteur de cartes à puce (4) est un élément mobile comportant une mémoire de stockage et caractérisé en ce que ladite mémoire de stockage comporte un troisième compartiment de stockage (10) dédié aux données temporaires de travail, et communiquant directement et exclusivement avec le deuxième module de gestion (15), lesdites données comportant les documents électroniques à déchiffrer, les documents électroniques issus d'un déchiffrement, le code des mentions choisies pour être incluses dans l'attestation électronique, la définition des empreintes digitales du signataire lues par le lecteur de cartes à puce (4), le code personnel composé par le signataire afin d'autoriser l'utilisation de la carte à puce (3), l'identité du titulaire de la carte à puce5. Device according to claim 1, wherein the smart card reader (4) is a mobile element having a storage memory and characterized in that said storage memory comprises a third storage compartment (10) dedicated to temporary data. of work, and communicating directly and exclusively with the second management module (15), said data comprising the electronic documents to be decrypted, the electronic documents resulting from a decryption, the code of the mentions chosen to be included in the electronic certificate, the definition of the signer's fingerprints read by the smart card reader (4), the personal code composed by the signatory in order to to authorize the use of the smart card (3), the identity of the smart card holder
(3), le code d'identification unique du titulaire de la carte à puce (3) , la clé privée de chiffrement attribuée à la personne physique ou morale représentée par le titulaire de la carte à puce (3) , la clé publique de chiffrement des échanges avec la base de données centrale (13) .(3), the unique identification code of the smart card holder (3), the private key of encryption attributed to the natural or legal person represented by the holder of the smart card (3), the public key of encryption of exchanges with the central database (13).
6. Dispositif selon la revendication 1, dans lequel le lecteur de cartes à puce (4) est un élément mobile comportant une mémoire de stockage et caractérisé en ce que ladite mémoire de stockage comporte un quatrième compartiment de stockage (11) dédié aux données d'attestation électronique déjà transmises ou devant être transmises à la base de données centrale (13), communiquant directement et exclusivement avec le deuxième module de gestion (15), lesdites données étant organisées en fichiers d'attestation électronique comportant les empreintes, générées par fonction de hachage, des documents électroniques couvert par l'attestation électronique, l'identité du titulaire de la carte à puce (3), le code d' identification unique du titulaire de la carte à puce (3) , la clé privée de chiffrement attribuée la personne physique ou morale représentée par le titulaire de la carte à puce (3) , la définition des empreintes digitales du signataire lues par le lecteur de cartes à puce (4), le code personnel composé par le signataire afin d'autoriser l'utilisation de la carte à puce (3), le code des mentions choisies pour être incluses dans l'attestation électronique, l'identifiant unique du fichier d'attestation électronique et l'horodatage de la constitution du fichier d'attestation électronique.6. Device according to claim 1, wherein the chip card reader (4) is a mobile element having a storage memory and characterized in that said storage memory comprises a fourth storage compartment (11) dedicated to data storage. electronic certificate already transmitted or to be transmitted to the central database (13) communicating directly and exclusively with the second management module (15), said data being organized in electronic attestation files comprising the fingerprints, generated by function hashes, electronic documents covered by the electronic certificate, the identity of the smart card holder (3), the unique identification code of the smart card holder (3), the encryption private key assigned the natural or legal person represented by the holder of the smart card (3), the definition of the signer's fingerprints read by the smart card reader (4), the personal code composed by the signatory to authorize the use of the smart card (3), the code of the information chosen to be included in the electronic certificate, the unique identifier of the electronic attestation file and the timestamp of the constitution of the electronic attestation file.
7. Dispositif selon la revendication 6, dans lequel les fichiers d' attestation électronique présents dans le lecteur de cartes à puce (4) lors d'une même opération sont relatifs à un même lot de documents électroniques et font l'objet d'un enregistrement dans la base de données centrale (13) .7. Device according to claim 6, wherein the electronic attestation files present in the chip card reader (4) during the same operation relate to the same batch of electronic documents and are subject to a registration in the central database (13).
8. Dispositif selon la revendication 6, dans lequel chaque fichier d' attestation électronique est généré par un signataire.8. Device according to claim 6, wherein each electronic attestation file is generated by a signatory.
9. Dispositif selon la revendication 1 dans lequel : la première zone de communication (5) du lecteur de carte à puce (4) est dédiée aux communications entre le premier module de gestion (1) et le troisième module de gestion (16), ladite première zone de communication (5) n'autorisant aucune autre communication et pouvant être ouverte ou fermée, par interruption physique, par le deuxième module de gestion (15) exclusivement, la deuxième zone de communication (7) est dédiée aux communications entre le deuxième module de gestion (15) et la base de données centrale (13), ladite deuxième zone de communication (7) n'autorisant aucune autre communication et pouvant être ouverte ou fermée, par interruption physique, par le deuxième module de gestion (15) exclusivement, la troisième zone de communication (6) est dédiée aux communications entre le premier compartiment de stockage (8) du lecteur de cartes à puce (4) et le deuxième module de gestion (15), ladite troisième zone de communication (6) n'autorisant aucune autre communication et pouvant être ouverte ou fermée, par interruption physique, par le deuxième module de gestion (15) exclusivement.9. Device according to claim 1 wherein: the first communication zone (5) of the smart card reader (4) is dedicated to communications between the first management module (1) and the third management module (16), said first communication zone (5) allowing no other communication and which can be opened or closed, by physical interruption, by the second management module (15) exclusively, the second communication zone (7) is dedicated to communications between the second management module (15) and the central database (13), said second communication zone (7) not allowing any other communication and which can be opened or closed, by physical interruption, by the second management module (15) exclusively, the third communication zone (6) is dedicated to communications between the first storage compartment (8) of the smart card reader (4) and the second management module (15), said third communication zone (6) allowing no other communication and can be opened or closed, by physical interruption, by the second management module (15) exclusively.
10. Dispositif selon l'une des revendications 3 à 9 dans lequel le lecteur de cartes à puce (4) comporte une zone de lecture de cartes à puce (3) agencée de manière à empêcher ledit lecteur de cartes à puce (4) d'être positionné sur le socle de communication (12) quand une carte à puce (3) est insérée dans ladite zone de lecture.10. Device according to one of claims 3 to 9 wherein the chip card reader (4) comprises a chip card reading area (3) arranged to prevent said smart card reader (4) d to be positioned on the communication base (12) when a chip card (3) is inserted in said reading zone.
11. Dispositif selon la revendication 1 dans lequel le lecteur de cartes à puce (4) comporte en outre un deuxième module de gestion (15) dédié aux opérations se déroulant dans ledit lecteur de cartes à puce (4) et ayant en permanence un accès exclusif et direct aux deuxième, troisième et quatrième compartiments de stockage (9, 10, 11) du lecteur de cartes à puce (4) .11. Device according to claim 1 wherein the chip card reader (4) further comprises a second management module (15) dedicated to operations taking place in said chip card reader (4) and having permanent access exclusive and direct to the second, third and fourth storage compartments (9, 10, 11) of the smart card reader (4).
12. Dispositif selon la revendication 11 dans lequel selon l'opération en cours, ledit deuxième module de gestion (15) peut aussi avoir accès, via la troisième zone de communication (6), au premier compartiment de stockage (8) du lecteur de cartes à puce (4) .12. Device according to claim 11 wherein according to the current operation, said second management module (15) can also have access, via the third communication area (6), to the first storage compartment (8) of the reader. smart cards (4).
13. Dispositif selon la revendication 11 dans lequel ledit deuxième module de gestion (15) est configuré pour gérer un indicateur de statut précisant en permanence quelle est l'opération en cours dans le processus de production, de signature et d'enregistrement d'une attestation électronique.The device according to claim 11 wherein said second management module (15) is configured to manage a status indicator continuously indicating what is the current operation in the process of producing, signing and recording a electronic certificate.
14. Dispositif selon la revendication 1 dans lequel le lecteur de cartes à puce (4) comporte un troisième module de gestion (16) ayant en permanence un accès direct au premier compartiment de stockage (8) du lecteur de cartes à puce (4), ledit troisième module de gestion (16) n'accédant à aucun autre élément dudit lecteur de cartes à puce (4) et étant dédié aux communications avec le premier module de gestion (1) .Device according to claim 1, in which the chip card reader (4) comprises a third management module (16) permanently having direct access to the first storage compartment (8) of the smart card reader (4). said third management module (16) not accessing any other element of said smart card reader (4) and being dedicated to communications with the first management module (1).
15. Dispositif selon la revendication 1 dans lequel la carte à puces (3) comporte des données personnelles incluant l'identité du titulaire de ladite carte à puce (3) , le code personnel du titulaire de la carte à puce (3), le code d'identification unique du titulaire de la carte à puce (3) , la clé privée de chiffrement attribuée à la personne physique ou morale représentée par le titulaire de la carte à puce (3) et la clé publique de chiffrement des échanges avec la base de données centrale (13) .15. Device according to claim 1 wherein the smart card (3) includes personal data including the identity of the holder of said smart card (3), the personal code of the smart card holder (3), the unique identification code holder of the smart card (3), the private key of encryption attributed to the natural or legal person represented by the holder of the smart card (3) and the public encryption key of the exchanges with the central database (13). ).
16. Dispositif selon la revendication 1 dans lequel le socle de communication (12) est adapté pour recevoir le lecteur de cartes à puce (4) et pour établir une communication avec ce lecteur (4) via la première zone de communication (5) et la deuxième zone de communication (7) dudit lecteur de cartes à puceDevice according to claim 1, in which the communication base (12) is adapted to receive the smart card reader (4) and to establish communication with this reader (4) via the first communication zone (5) and the second communication zone (7) of said smart card reader
(4) .(4).
17. Dispositif selon la revendication 16, dans lequel la connexion du socle de communication (12) à l'unité de traitement (2) est réalisée par un câble USB (Universal Sériai Bus) .17. Device according to claim 16, wherein the connection of the communication base (12) to the processing unit (2) is performed by a USB cable (Universal Serial Bus).
18. Dispositif selon la revendication 16, dans lequel socle de communication (12) est en outre connecté au réseau téléphonique afin d'établir le réseau privé au moyen duquel le lecteur de cartes à puce (4) et la base de données centrale (13) communiquent.Apparatus according to claim 16, wherein the communication base (12) is further connected to the telephone network for establishing the private network by means of which the smart card reader (4) and the central database (13) ) communicate.
19. Dispositif selon la revendication 1 dans lequel la base de données centrale (13) contient notamment des informations relatives aux signataires potentiels des attestations électroniques, lesdites informations comportant l'identifiant unique et pérenne de chaque titulaire de carte à puce (3) .19. Device according to claim 1 wherein the central database (13) contains in particular information relating to the potential signatories of the electronic certificates, said information comprising the unique and perennial identifier of each smart card holder (3).
20. Dispositif selon l'une des revendications 1 à 19, caractérisé aussi en ce qu'il comporte site Internet 14 consistant en un réplica partiel et public de la base de données centrale (13), ledit site Internet (14) contenant les informations publiques relatives aux attestations électroniques déjà signées et enregistrées dans ladite base de données centrale (13) et les clés publiques de chiffrement attribuées à chaque personne, physique ou morale, représentée par les titulaires de carte à puce (3) , l'accès audit site étant sécurisé et se réalisant à travers un compte personnel prédéfini.20. Device according to one of claims 1 to 19, further characterized in that it comprises Internet site 14 consisting of a partial and public replica of the central database (13), said website (14) containing the information of electronic certificates already signed and recorded in the central database (13) and the public encryption keys attributed to each person, whether natural or legal, represented by the smart card holders (3), access to that site being secure and realizing through a predefined personal account.
21. Procédé de production, de signature et d'enregistrement d'une attestation électronique contenant une pluralité de mentions applicables à un lot de documents électroniques et susceptible d'être signée par une pluralité de signataires au moyen d'un dispositif comportant une unité de traitement (2), une carte à puce (3), un lecteur de cartes à puce (4), un socle de communication (12) destiné à recevoir ledit lecteur de cartes à puce (4) et susceptible de communiquer avec ladite unité de traitement (2) et avec une base de données centrale (13), procédé caractérisé en ce qu' il comporte un premier groupe d' opérations lorsque le lecteur de cartes à puce (4) est positionné sur socle de communication (12) et un deuxième groupe d'opérations lorsque le lecteur de cartes à puce (4) est retiré du socle de communication (12), ledit premier groupe d' opérations permettant de constituer le lot de documents électroniques à traiter, de vérifier le contenu des documents électroniques devant être couverts par l'attestation électronique et d'enregistrer l'attestation électronique signée, ledit deuxième groupe d'opérations permettant de sécuriser les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, de consulter les attestations électroniques produites, signées et enregistrées par des signataires précédents, de déchiffrer les documents électroniques devant être couvert par l'attestation électronique, de produire et de signer l'attestation électronique.21. A method of producing, signing and recording an electronic certificate containing a plurality of mentions applicable to a batch of electronic documents and capable of being signed by a plurality of signers by means of a device comprising a unit of electronic documents. processing (2), a smart card (3), a smart card reader (4), a communication base (12) for receiving said smart card reader (4) and able to communicate with said smart card reader (4) processing (2) and with a central database (13), characterized in that it comprises a first group of operations when the chip card reader (4) is positioned on a communication base (12) and a second group of operations when the smart card reader (4) is removed from the communication base (12), said first group of operations making it possible to constitute the batch of electronic documents to be processed, to check the content of the electronic documents to be covered by the electronic attestation and to record the signed electronic attestation, said second group of operations making it possible to secure the data characterizing the electronic documents to be covered by the electronic certificate, to consult the electronic certificates produced, signed and registered by previous signatories , to decipher the electronic documents to be covered by the electronic certificate, to produce and sign the electronic certificate.
22. Procédé selon la revendication 21 dans lequel, lorsque le lecteur de cartes à puce (4) est positionné sur le socle de communication (12), les première zone de communication (5), deuxième zone de communication (7) et troisième zone de communication22. The method of claim 21 wherein, when the chip card reader (4) is positioned on the communication base (12), the first communication zone (5), second communication zone (7) and third zone Communication
(6) sont soit dans une première configuration permettant une communication exclusive entre le premier compartiment de stockage (8) du lecteur de cartes à puce (4) et l'unité de traitement (2), soit dans une deuxième configuration permettant une communication exclusive entre le lecteur de cartes à puce (4) et la base de données centrale (13) .(6) are either in a first configuration allowing exclusive communication between the first storage compartment (8) of the smart card reader (4) and the processing unit (2), or in a second configuration allowing exclusive communication between the smart card reader (4) and the central database (13).
23. Procédé selon la revendication 22 dans lequel, dans ladite première configuration, la troisième zone de communication (6) est fermée par interruption physique, la première zone de communication (5) est ouverte et la deuxième zone de communication (7) est fermée par interruption physique.23. The method of claim 22 wherein, in said first configuration, the third communication zone (6) is closed by physical interruption, the first communication zone (5) is open and the second communication zone (7) is closed by physical interruption.
24. Procédé selon la revendication 23 dans lequel, immédiatement avant la fermeture de la troisième zone de communication (6) et l'ouverture de la première zone de communication (5) , des instructions à destination du premier module de gestion (1) sont inscrites dans le premier compartiment de stockage (8) par le deuxième module de gestion (15) et dans lequel, après fermeture de la troisième zone de communication24. The method of claim 23 wherein, immediately before the closing of the third communication zone (6) and the opening of the first communication zone (5), instructions for the first management module (1) are registered in the first storage compartment (8) by the second management module (15) and in which, after closure of the third communication zone
(6) et ouverture de la première zone de communication (5), le premier module de gestion (1) prend en charge le premier compartiment de stockage (8) soit pour le présenter comme lecteur de mémoire de masse accessible en lecture et en écriture sur l'unité de traitement(6) and opening the first communication zone (5), the first management module (1) supports the first storage compartment (8) or to present it as a mass memory reader accessible for reading and writing on the processing unit
(2), soit pour y inscrire directement des données.(2), or to enter data directly.
25 Procédé selon la revendication 24 dans lequel toutes les données inscrites dans le premier compartiment de stockage (8) par le premier module de gestion (1) seront lues par le deuxième module de gestion (15) uniquement après que le lecteur de carte à puce (4) soit retiré du socle de communication (12) .The method of claim 24 wherein all data written in the first storage compartment (8) by the first management module (1) will be read by the second management module (15) only after the smart card reader (4) is removed from the communication base (12).
26. Procédé selon la revendication 22 dans lequel, dans ladite deuxième configuration la première zone de communication (5) est fermée par interruption physique, la troisième zone de communication (6) est ouverte et la deuxième zone de communication (7) est ouverte .26. The method of claim 22 wherein in said second configuration the first communication zone (5) is closed by physical interruption, the third communication zone (6) is open and the second communication zone (7) is open.
27. Procédé selon la revendication 21 dans lequel, lorsque le lecteur de cartes à puce (4) est retiré du socle de communication (12), la première zone de communication (5) est fermée par interruption physique, la deuxième zone de communication 7 est fermée par interruption physique et la troisième zone de communication (6) est ouverte.27. The method of claim 21 wherein, when the chip card reader (4) is removed from the communication base (12), the first communication zone (5) is closed by physical interruption, the second communication zone 7 is closed by physical interruption and the third communication zone (6) is open.
28. Logiciel destiné à mettre en œuvre le procédé selon l'une des revendications 21 à 27 lorsqu'il est exécuté au moyen d'un dispositif comportant une unité de traitement (2) une carte à puce (3) un lecteur de cartes à puce (4), un socle de communication (12) destiné à recevoir ledit lecteur de cartes a puce (4) susceptible de communiquer avec ladite unité de traitement (2) et avec une base de données centrale (13), caractérisé en ce qu'il comporte trois modules de gestion (1, 15, 16) implantés sur l'unité de traitement (2) pour le premier module de gestion (1) et sur le lecteur de cartes à puce (4) pour les deux autres modules de gestion (15, 16) .28. Software for implementing the method according to one of claims 21 to 27 when executed by means of a device comprising a processing unit (2) a smart card (3) a card reader to chip (4), a communication base (12) for receiving said chip card reader (4) capable of communicating with said processing unit (2) and with a central database (13), characterized in that it comprises three management modules (1, 15, 16) located on the processing unit (2) for the first management module (1) and on the smart card reader (4) for the other two modules of management (15, 16).
29. Logiciel selon la revendication 28 caractérisé en ce qu' il comporte un premier groupe d' instructions pour commander les opérations exécutables lorsque le lecteur de cartes à puce (4) est positionné sur socle de communication (12) et un deuxième groupe d' instructions pour commander les opérations exécutables lorsque le lecteur de cartes à puce (4) est retiré du socle de communication (12), ledit premier groupe d' opérations permettant de constituer le lot de documents électroniques à traiter, de vérifier le contenu des documents électroniques devant être couverts par l'attestation électronique et d'enregistrer l'attestation électronique signée, et ledit deuxième groupe d' opérations permettant de sécuriser les données caractérisant les documents électroniques devant être couverts par l'attestation électronique, de consulter les attestations électroniques produites, signées et enregistrées par des signataires précédents, de déchiffrer les documents électroniques devant être couvert par l'attestation électronique, de produire et de signer l'attestation électronique . 29. Software according to claim 28, characterized in that it comprises a first group of instructions for controlling the executable operations when the chip card reader (4) is positioned on a communication base (12) and a second group of instructions to order executable operations when the smart card reader (4) is removed from the communication base (12), said first group of operations making it possible to constitute the batch of electronic documents to be processed, to check the content of the electronic documents to be covered by the electronic attestation and to record the electronic attestation signed, and the second group of operations making it possible to secure the data characterizing the electronic documents to be covered by the electronic certificate, to consult the electronic certificates produced, signed and registered by previous signatories, to decipher the electronic documents to be covered by the electronic certificate, to produce and sign the electronic certificate.
PCT/EP2009/058610 2008-07-07 2009-07-07 Electronic certification device WO2010003957A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0854612 2008-07-07
FR0854612A FR2933560B1 (en) 2008-07-07 2008-07-07 ELECTRONIC CERTIFICATION DEVICE

Publications (1)

Publication Number Publication Date
WO2010003957A1 true WO2010003957A1 (en) 2010-01-14

Family

ID=40317020

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/058610 WO2010003957A1 (en) 2008-07-07 2009-07-07 Electronic certification device

Country Status (2)

Country Link
FR (1) FR2933560B1 (en)
WO (1) WO2010003957A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001061620A1 (en) * 2000-02-18 2001-08-23 Vasco Data Security, Inc. Field programmable smart card terminal and token device
EP1349031A1 (en) * 2002-03-18 2003-10-01 Ubs Ag Secure user and data authentication over a communication network
US20040088555A1 (en) * 2000-05-31 2004-05-06 Pierre Girard Method for protection against fraudulent modification of data sent to a secure electronic medium
US7047558B1 (en) * 1999-10-28 2006-05-16 Cp8 Technologies Secure terminal provided with a smart card reader designed to communicate with a server via an internet network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047558B1 (en) * 1999-10-28 2006-05-16 Cp8 Technologies Secure terminal provided with a smart card reader designed to communicate with a server via an internet network
WO2001061620A1 (en) * 2000-02-18 2001-08-23 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US20040088555A1 (en) * 2000-05-31 2004-05-06 Pierre Girard Method for protection against fraudulent modification of data sent to a secure electronic medium
EP1349031A1 (en) * 2002-03-18 2003-10-01 Ubs Ag Secure user and data authentication over a communication network

Also Published As

Publication number Publication date
FR2933560B1 (en) 2012-09-28
FR2933560A1 (en) 2010-01-08

Similar Documents

Publication Publication Date Title
EP2673732B1 (en) Secure transaction method from a non-secure terminal
EP0055986B1 (en) Security system and apparatus for the three-way communication of confidential data
EP2619941B1 (en) Method, server and system for authentication of a person
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
FR2854303A1 (en) METHOD FOR SECURING A MOBILE TERMINAL AND METHOD APPLICATIONS, THE EXECUTION OF APPLICATIONS REQUIRING A HIGH SECURITY LEVEL
EP0547975A1 (en) Method and system to authenticate, by an external medium, a portable object connected via a transmission line to this medium
FR2791203A1 (en) DEVICE FOR AUTHENTICATING A MESSAGE DURING A CRYPTOGRAPHIC PROCESSING OPERATION OF SAID MESSAGE
EP0606792B1 (en) Procedure for authentication of an information unit by another
FR2765985A1 (en) METHOD FOR MANAGING A SECURE TERMINAL
EP2987124B1 (en) Method and system for improving the security of electronic transactions
FR2841070A1 (en) Interface system for the on-line exchange of contents data in a secure manner, used e.g. in electronic commerce etc., uses personal cryptographic data which is encoded to secure exchange of contents data
EP1142193A1 (en) Method for secure data loading between two security modules
EP2016700B1 (en) Terminal activation method
FR3032292B1 (en) SECURE ELEMENT AND METHOD IMPLEMENTED IN SAFE SUCH ELEMENT
EP0172047B1 (en) Method and system for enciphering and deciphering data transmitted between a transmitting apparatus and a receiving apparatus
WO2010003957A1 (en) Electronic certification device
EP2795830A1 (en) Method of encrypted data exchange between a terminal and a machine
FR2985052A1 (en) ELECTRONIC DEVICE FOR STORING CONFIDENTIAL DATA
WO2024079144A1 (en) Method for managing authentication data allowing a user to access a service from a terminal
WO2017005644A1 (en) Method and system for controlling access to a service via a mobile media without a trusted intermediary
EP3195173A1 (en) Method of authenticating a user, corresponding terminals and authentication system
FR2990818A1 (en) Method for transfer of digital documents between set of terminals, involves deciphering symmetrical key using private asymmetrical key associated with terminal, and deciphering document using deciphered symmetrical key
FR2697361A1 (en) Method and system for recording information on a medium making it possible to subsequently certify the originality of this information.
FR2927750A1 (en) Electronic payment terminal e.g. chip card reader, for exchanging e.g. confidential data, over Internet network, has security module removing private key based on reception of alarm signal provided by intrusion detector
EP0845179A1 (en) Method for managing ciphering keys for a symmetric cryptography system and device generating the ciphering keys pour implementing the method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09793945

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09793945

Country of ref document: EP

Kind code of ref document: A1