Par décision du 26 février 2009, l'OEB admet maintenant le dépôt par voie électronique de toutes pièces, dans tout type de procédure.
Cette décision, qui annule la décision du 12 juillet 2007 (A.4 de l'édition spéciale n°3 du JO 2007), est entrée en vigueur aujourd'hui.
Le dépôt électronique de pièces est donc maintenant possible dans le cadre des procédures d'opposition et de recours.
Dans le cas spécifique du recours, "l'authenticité des documents déposés [...] doit être confirmée par la signature électronique avancée ("enhanced electronic signature") d'une personne habilitée à agir dans la procédure concernée." Une signature électronique avancée ("enhanced electronic signature") est "une signature électronique éditée ou reconnue par l'Office européen des brevets."
Dans les autres cas, l'authenticité doit être confirmée "par les certificats des signatures électroniques éditées ou reconnues par l'Office européen des brevets."
Il y a sûrement une différence, mais je ne saisis pas bien laquelle. Si une personne bien informée peut nous éclairer...
Il y a quelques mois, l'OEB proposait de tester un module "opposition" pour son logiciel Epoline. Il sera probablement intégré à une future version.
jeudi 5 mars 2009
OEB : dépôt électronique de pièces
Inscription à :
Publier les commentaires (Atom)
4 comments:
Bonjour,
l'OEB a rendu disponible un patch pour les oppo.
http://www.epo.org/patents/updates/2009/20090305.html
Cordialement
J’ai l’impression que le but de l’article 8(2) est essentiellement de préciser que dans le cas du recours le signataire doit être habilité à agir dans la procédure de recours concernée.
La différence de formulation: "confirmé par les certificats des signatures […]" dans l’article 8(1) et "confirmé par la signature […]" dans l’article 8(2) me semble être une maladresse de rédaction, car techniquement ça n’a pas l’air d’avoir de sens.
Si l’on ne vérifie que le certificat du signataire, on n’authentifie pas le document (la signature électronique du document pourrait être invalide).
De même si l’on ne vérifie que la signature électronique du document et pas le certificat du signataire, la signature électronique est peut-être bonne (au sens crypto) mais ça n’est pas nécessairement le prétendu signataire qui a signé…
Il faut donc vérifier les deux (et bien d’autres choses en plus).
L’article 8(1) semble reprendre la définition de l’article 7(4) ce qui semble signifier qu’il s’agit dans ce cas également de signature électronique avancée (comme dans l’article 8(2)).
Lukasz
P.S.
Les expressions "certificat de la signature" ou "certificats des signatures" n’ont pas vraiment de sens.
On parle de "certificat du signataire" au sens où le certificat concerne le signataire considéré.
On parle également de "certificat de signature" au sens où la clé publique comprise dans le certificat sert à vérifier des signatures, par opposition par exemple à un "certificat de chiffrement" qui, tout en étant éventuellement associé à la même personne, a une utilisation différente (la clé qu’il renferme sert à chiffrer des données).
Mais il n’y a pas en général, et notamment pas à l’OEB, de certificat associé à une signature particulière. Du moins pas à ma connaissance.
Les certificats sont formatés selon le standard ANSI X.509. Un certificat de signature comprend notamment l’identité du signataire (nom, prénom, adresse email, etc.), et la clé publique du signataire.
Grâce au certificat, chacun peut connaître la clé publique d’une personne donnée, un peu comme un passeport qui prouve l’identité du porteur, son adresse, etc.
Chacun peut alors vérifier que les documents prétendument signés par une personne donnée ont bien été signés par cette personne.
Techniquement, la signature électronique (utilisée notamment avec les cartes EPOLINE) consiste à envoyer une forme condensée du document à signer (appelée "hash") à la carte à puce du mandataire.
La carte crée une signature en "chiffrant" le hash à l’aide d’une clé RSA privée stockée à l’intérieur de la carte.
En principe la clé RSA privée est générée par la carte elle-même, et ne peut pas sortir de la carte, seules les personnes ayant accès à la carte pouvant alors générer des signatures avec cette clé.
Pour vérifier l’authenticité du document signé, il est nécessaire de connaître la clé RSA publique du signataire, celle-ci est typiquement disponible sur un serveur ouvert à tous, mais au sein d’un certificat (protégé cryptographiquement - et il faut vérifier la validité du certificat). La clé RSA publique est liée mathématiquement à la clé RSA privée, mais ne permet pas de retrouver la clé RSA privée.
Lorsque l’OEB "déchiffre" la signature à l’aide de la clé RSA publique, il retrouve le hash tel qu’il a été signé.
Parallèlement, l’OEB (ou toute personne souhaitant vérifier la signature) recalcule le hash du document à authentifier. Si ne serait-ce qu’un seul bit a été changé, le hash recalculé est différent du hash signé puis "déchiffré", et la signature est considérée comme invalide, sinon le document est considéré comme authentique.
Ainsi Lukasz, ce jeune mandataire et CPI, espoir naissant de toute la profession, donne dans le hash maintenant. Tout fout le camp.
http://images.google.fr/images?hl=fr&q=hash&um=1&ie=UTF-8&ei=n0SxSfuaJI-N_ga_6di-BA&sa=X&oi=image_result_group&resnum=4&ct=title
Merci Lukasz pour ces informations techniques passionnantes !
Enregistrer un commentaire