EP1323260A1 - Method for authenticating an electronic document - Google Patents

Method for authenticating an electronic document

Info

Publication number
EP1323260A1
EP1323260A1 EP20010976363 EP01976363A EP1323260A1 EP 1323260 A1 EP1323260 A1 EP 1323260A1 EP 20010976363 EP20010976363 EP 20010976363 EP 01976363 A EP01976363 A EP 01976363A EP 1323260 A1 EP1323260 A1 EP 1323260A1
Authority
EP
European Patent Office
Prior art keywords
electronic document
authentication method
document
control device
mobile telecommunication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP20010976363
Other languages
German (de)
French (fr)
Inventor
Dean Mathoorasing
Didier Guerin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of EP1323260A1 publication Critical patent/EP1323260A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates generally to an electronic document authentication method. More particularly, the present invention relates to a method of authenticating an electronic document by means of a mobile telecommunication device and a control device. The present invention is applicable, inter alia, to access control by presentation of electronic document.
  • Identifying people by entering and verifying a password, access code, fingerprint or other biometric feature is conventional. It is also known from the state of the art to use a mobile phone for transmitting or not identifying information securely. In addition, SAGEM has marketed a mobile phone equipped with a fingerprint sensor allowing the identification of its user. Recent developments in mobile telephony have made it possible to securely transmit data, particularly identification data. A secure data transmission protocol is promoted by WAP Forum, the WTLS (Wireless Transport Layer Security Specification), more specifically intended for mobile phones with few resources. At the same time, the Bluetooth communication protocol was the subject of a proposal to secure data transfer, a proposal described in a document entitled "Bluetooth Security Architecture vl.O- white paper) published on 15.7.1999.
  • the SCHLUMBERGER company announced in November 1999 the release of a security module called WIM (Wap Identity Module) implemented in a SIM card and intended to secure transactions made from WAP mobile phones.
  • WIM Wip Identity Module
  • the BNP bank has been offering a home banking service since December 1999 with access from a NOKIA 71 10 mobile phone, the user being identified by their subscriber number and of his password.
  • An object of the present invention is to provide a simple, automatic and universal method of authenticating electronic documents, in particular administrative documents in electronic form, which cannot be easily thwarted by falsifiers.
  • a subsidiary object of the present invention is to propose an electronic document authentication method which makes it possible to verify in a secure manner if the bearer of the document is its legitimate owner.
  • an electronic document having been established by a issuing authority and signed by means of a private key of said authority the method according to the invention comprises a step of transmitting the electronic document by means of a telecommunication device mobile to a control device followed by a step of verifying the authenticity of said document by the control device by means of a corresponding public key and a step of verifying the identity of the holder of the electronic document.
  • said identity verification step comprises entering a biometric characteristic of the wearer and comparing it with a reference biometric characteristic.
  • said identity verification step comprises a request for electronic signature of test information by said bearer, said test information varying with each request, as well as a step of verification of said signature. If the signature is obtained using a bearer's private key, signature verification is carried out using a corresponding public key.
  • the test information can be time information or random information.
  • said identification step is carried out by the mobile telecommunications device and the result, success or failure of the identity verification, is transmitted by the mobile telecommunications device to the control device.
  • test information can be derived from a message transmitted beforehand by the control device to the mobile telecommunication device.
  • signature verification step is carried out by the control device.
  • the public key of the authority is transmitted with the electronic document by the mobile telecommunication device to the control device.
  • the bearer's public key is certified by the authority and included in the electronic document.
  • the public key of the authority can be supplied by the authority to the control device by means of a telecommunications network.
  • the mobile telecommunication device is a mobile phone and the electronic document is stored in the SIM card of said phone.
  • the mobile phone is provided with a smart card reader and the electronic document is then stored on a smart card.
  • the invention is also defined by a method of controlling the access of a user of a mobile telecommunication device to a logical or physical resource comprising a step of authenticating an electronic document as described above.
  • Fig. 1 schematically represents a method of authenticating an electronic document
  • Fig. 2 schematically represents the authentication method of an electronic document, according to an embodiment of the invention
  • Administrative documents can be of any type, the invention being in no way limited to a particular type of document.
  • authentication can find application in controlling access to a physical resource (a local, an area, a country) or logical (information, for example) but also in outright control of administrative data (police control or administrative control when filling in an electronic form, for example).
  • the administrative documents in question are signed by the issuing authority using a private key of a public key algorithm such as the RSA signature or the El Gamal signature.
  • the signature can relate to the whole or part of the document or to the result of a hash of the document by a predefined hash function.
  • the electronic document can be stored in the mobile telecommunication device itself, for example in the internal memory or the SIM card of a mobile phone or in an additional memory such as a smart card for example, the mobile telecommunication device integrating a card reader. Access to the administrative document may be protected by means of a password, an access code or a biometric characteristic.
  • the document is advantageously downloaded from a server center managed by the authority empowered to deliver the document, either directly (by means of a radio or infrared link, for example) or indirectly through of a telecommunications operator, the operator then being responsible for identifying the bearer before transmitting the document to him.
  • the administrative document authentication procedure implements a mobile telecommunication device and a control device, for example an access point.
  • the document is presented at the request of the terminal or on the initiative of the bearer.
  • the document is then transmitted from the mobile telecommunication device to the terminal and the latter verifies whether the document has been signed using the (or) private key of the authority using the (or a) corresponding public key.
  • the public key or public keys of the authority or of the various authorized authorities are stored in a database or in a file at the terminal. Alternatively, they are transmitted via a telecommunications network from a server center of the authorized authority or by a server listing the public keys of the various authorized authorities. This embodiment allows easy updating of the keys generated by the authorities.
  • the public key is contained in the electronic document itself, which allows direct authentication by the control device.
  • the public key (s) can be provided in a form certified by a certification authority.
  • the control device then verifies the certificate and then uses the public key to authenticate the document.
  • the authentication of an administrative document is advantageously accompanied by the verification of the identity of the bearer.
  • various identification possibilities are envisaged.
  • the invention may in particular apply to border controls or police controls.
  • the identification can be done by entering and analyzing a biometric characteristic of the wearer, his fingerprint or his iris for example and the comparison between the biometric characteristic entered and a reference characteristic stored in the mobile telecommunication device (SIM card, internal memory) or in an additional memory (smart card), included or not in the electronic document.
  • SIM card mobile telecommunication device
  • additional memory smart card
  • the mobile telecommunication device or the control will then include a fingerprint reader or a camera allowing the entry of the corresponding characteristic.
  • the entry is carried out at the level of the mobile telecommunication device and the result of the identification is then transmitted in secure form to the control device.
  • the control device can also be equipped with one or more of these systems.
  • the identification will be done at the terminal itself.
  • the reference characteristic will then be provided at the terminal, accompanied by a certificate issued by a recognized authority.
  • the identification is carried out by means of the entry of a private key of the carrier and the verification is carried out, preferably by the control device, by means of the corresponding public key.
  • the public key is stored in a file at the control terminal.
  • the holder's public key is included in the document itself.
  • the private key is used by the mobile telecommunication device to sign test information.
  • the test information will preferably be variable over time or even random in order to avoid the repetition of the same identification procedure.
  • the test information may be a predetermined function of the time of sending the electronic document or the result of a random draw.
  • the control device If, as indicated, the control device is responsible for verifying the holder's signature, it will receive the signed test information from the mobile telecommunications device. In addition, he must know the said test information generation function or receive, attached to the electronic document, the plain text test information in addition to the signed version. The control terminal with the plain and signed version of the test information and the holder's public key can then determine whether the holder is actually the holder of the document.
  • the test information is generated by the mobile telecommunication device. It is also conceivable that this information is generated by the control device and transmitted to the mobile telecommunication device for signature.
  • Fig. 1 schematically shows an example of the progress of an electronic document authentication procedure without identifying the holder.
  • the control terminal (CP) initiates the procedure by a request (10) for the presentation of a document or the carrier of the mobile telephone (MS) takes directly the initiative of the presentation.
  • the document is transmitted (15) to the terminal, after having been read, for example, from a smart card.
  • the control terminal extracts (17) then from the document the public key of the authority, after possibly having verified the certificate if it is certified, verifies (18) with it the authenticity of the document and possibly returns an acknowledgment information (19).
  • Fig. 2 schematically shows an example of the progress of an electronic document authentication procedure with verification of the identity of the holder, as proposed by the invention.
  • the control terminal (CP) initiates the procedure by a request (20) for document presentation and a request (21) for identification comprising test information.
  • the procedure is initiated directly by the carrier of the mobile phone.
  • the bearer's private key is generated (22) from a password entered using the keypad of the mobile phone or is sought in the memory of the mobile phone or the SIM card after verification of a password or control of a biometric characteristic.
  • the private key is used to sign (23) the test information.
  • the signed information is attached (24) to the electronic document comprising the public key of the authority, the public key of the holder and possibly certificates for these two keys.
  • the assembly is then transmitted (25) to the control terminal.
  • the terminal After having checked (26) the certificates, the terminal extracts (27) the public key of the authority and checks (28) with it the authenticity of the document.
  • the terminal extracts the public key of the holder and verifies from the signed test information whether the holder has actually signed with the private key of the holder and possibly returns (30) an acknowledgment information .
  • control device and the telecommunication device have been described respectively as a terminal and a mobile telephone, it is clear that both can be implemented in different ways.
  • control device can be a base station, a mobile telephone, a simple transmission / reception device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

The invention concerns a method for authenticating an electronic document produced by a delivering authority characterised in that, when the document has been signed with a private key of said authority, the method comprises a step which consists in transmitting the electronic document by means of a mobile telecommunication device to a control device; a step which consists in verifying the authenticity of said document with the control device using a corresponding public key; a step which consists in verifying the identity of the carrier of the electronic document.

Description

Procédé d'authentification de document électronique Electronic document authentication method
La présente invention concerne de manière générale un procédé d'authentification de document électronique. Plus particulièrement la présente invention a trait à un procédé d'authentification d'un document électronique au moyen d'un dispositif de télécommunication mobile et d'un dispositif de contrôle. La présente invention est applicable, entre autres, au contrôle d'accès par présentation de document électronique.The present invention relates generally to an electronic document authentication method. More particularly, the present invention relates to a method of authenticating an electronic document by means of a mobile telecommunication device and a control device. The present invention is applicable, inter alia, to access control by presentation of electronic document.
L'authentification manuelle de documents administratifs en tout genre (passeport, carte d'identité, permis de conduire, carte grise, carte professionnelle, laissez-passer etc.) est universellement répandue, notamment pour contrôler l'accès à certaines zones ou à certaines informations. Dans une version plus évoluée, l'authentification se fait de manière automatique à partir d'une information lue sur une carte magnétique ou une carte à puce.Manual authentication of all kinds of administrative documents (passport, identity card, driving license, registration card, business card, pass, etc.) is universally used, in particular to control access to certain areas or to certain areas. information. In a more advanced version, authentication is done automatically from information read on a magnetic card or a smart card.
L'identification de personnes au moyen de la saisie et la vérification d'un mot de passe, d'un code d'accès, d'une empreinte digitale ou d'une autre caractéristique biométrique est classique. Il est également connu de l'état de la technique d'utiliser un téléphone mobile pour transmettre de manière sécurisée ou non des informations d'identification. Par ailleurs, la société SAGEM a mis sur le marché un téléphone mobile équipé d'un capteur d'empreinte digitale permettant l'identification de son utilisateur. Les développements récents de la téléphonie mobile rendent possible la transmission sécurisée de données et notamment de données d'identification. Un protocole de transmission sécurisée des données est promu par WAP Forum, le WTLS (Wireless Transport Layer Security Spécification), plus particulièrement destiné aux téléphones mobiles disposant de peu de ressources. Parallèlement, le protocole de communication Bluetooth a fait l'objet d'une proposition pour sécuriser le transfert de données, proposition décrite dans un document intitulé « Bluetooth Security Architecture vl.O- white paper) publié le 15.7.1999.Identifying people by entering and verifying a password, access code, fingerprint or other biometric feature is conventional. It is also known from the state of the art to use a mobile phone for transmitting or not identifying information securely. In addition, SAGEM has marketed a mobile phone equipped with a fingerprint sensor allowing the identification of its user. Recent developments in mobile telephony have made it possible to securely transmit data, particularly identification data. A secure data transmission protocol is promoted by WAP Forum, the WTLS (Wireless Transport Layer Security Specification), more specifically intended for mobile phones with few resources. At the same time, the Bluetooth communication protocol was the subject of a proposal to secure data transfer, a proposal described in a document entitled "Bluetooth Security Architecture vl.O- white paper) published on 15.7.1999.
Dans le domaine des réalisations techniques, la société SCHLUMBERGER a annoncé en Novembre 1999 la sortie d'un module de sécurité dénommé WIM (Wap Identity Module) implémenté dans une carte SIM et destiné à sécuriser des transactions effectuées à partir de téléphones mobiles WAP. D'autre part la banque BNP propose depuis le mois de Décembre 1999 un service de banque à domicile (homebanking) avec accès à partir d'un téléphone mobile NOKIA 71 10, l'utilisateur étant identifié à partir de son numéro d'abonné et de son mot de passe.In the field of technical achievements, the SCHLUMBERGER company announced in November 1999 the release of a security module called WIM (Wap Identity Module) implemented in a SIM card and intended to secure transactions made from WAP mobile phones. On the other hand, the BNP bank has been offering a home banking service since December 1999 with access from a NOKIA 71 10 mobile phone, the user being identified by their subscriber number and of his password.
Les systèmes actuels d'authentification de documents présentent encore de nombreux défauts. Ils sont pour la plupart dédiés à un type d'application et de document particulier (contrôle d'accès aux locaux d'une entreprise au moyen d'une carte spécifique par exemple). En outre, certains systèmes d'authentification, notamment ceux utilisant des cartes magnétiques, sont aisément falsifiables, l'information permettant l'authentification pouvant être dupliquée sans grande difficulté.Current document authentication systems still have many shortcomings. Most of them are dedicated to a particular type of application and document (access control to company premises using a specific card, for example). In addition, certain authentication systems, in particular those using magnetic cards, are easily falsifiable, the information allowing authentication being able to be duplicated without great difficulty.
Un but de la présente invention est de proposer un procédé simple, automatique et universel d'authentification de documents électroniques, notamment de documents administratifs sous forme électronique, qui ne puisse être facilement déjoué par des falsificateurs. Un but subsidiare de la présente invention est de proposer un procédé d'authentification de document électronique qui permette de vérifier de manière sûre si le porteur du document est son propriétaire légitime. A cette fin, un document électronique ayant été établi par une autorité de délivrance et signé au moyen d'une clé privée de ladite autorité, le procédé selon l'invention comprend une étape de transmission du document électronique au moyen d'un dispositif de télécommunication mobile à un dispositif de contrôle suivie d'une étape de vérification de l'authenticité dudit document par le dispositif de contrôle au moyen d'une clé publique correspondante et d'une étape de vérification de l'identité du porteur du document électronique.An object of the present invention is to provide a simple, automatic and universal method of authenticating electronic documents, in particular administrative documents in electronic form, which cannot be easily thwarted by falsifiers. A subsidiary object of the present invention is to propose an electronic document authentication method which makes it possible to verify in a secure manner if the bearer of the document is its legitimate owner. To this end, an electronic document having been established by a issuing authority and signed by means of a private key of said authority, the method according to the invention comprises a step of transmitting the electronic document by means of a telecommunication device mobile to a control device followed by a step of verifying the authenticity of said document by the control device by means of a corresponding public key and a step of verifying the identity of the holder of the electronic document.
Selon un premier mode de réalisation, ladite étape de vérification d'identité comprend la saisie d'une caractéristique biométrique du porteur et la comparaison avec une caractéristique biométrique de référence.According to a first embodiment, said identity verification step comprises entering a biometric characteristic of the wearer and comparing it with a reference biometric characteristic.
Selon un second mode de réalisation, ladite étape de vérification d'identité comprend une requête de signature électronique d'une information de test par ledit porteur, ladite information de test variant à chaque requête, ainsi qu'une étape de vérification de ladite signature. Si la signature est obtenue au moyen d'une clé privée du porteur, la vérification de signature est effectuée au moyen d'une clé publique correspondante.According to a second embodiment, said identity verification step comprises a request for electronic signature of test information by said bearer, said test information varying with each request, as well as a step of verification of said signature. If the signature is obtained using a bearer's private key, signature verification is carried out using a corresponding public key.
L'information de test peut être une information temporelle ou une information aléatoire.The test information can be time information or random information.
Selon une première variante, ladite étape d'identification est effectuée par le dispositif de télécommunication mobile et le résultat, succès ou échec de la vérification d'identité, est transmis par le dispositif de télécommunication mobile au dispositif de contrôle.According to a first variant, said identification step is carried out by the mobile telecommunications device and the result, success or failure of the identity verification, is transmitted by the mobile telecommunications device to the control device.
L'information de test peut être dérivée d'un message transmis préalablement par le dispositif de contrôle au dispositif de télécommunication mobile. Selon une seconde variante, l'étape de vérification de signature est effectuée par le dispositif de contrôle.The test information can be derived from a message transmitted beforehand by the control device to the mobile telecommunication device. According to a second variant, the signature verification step is carried out by the control device.
Avantageusement, la clé publique de l'autorité est transmise avec le document électronique par le dispositif de télécommunication mobile au dispositif de contrôle. De préférence, la clé publique du porteur est certifiée par l'autorité et incluse dans le document électronique.Advantageously, the public key of the authority is transmitted with the electronic document by the mobile telecommunication device to the control device. Preferably, the bearer's public key is certified by the authority and included in the electronic document.
La clé publique de l'autorité peut être fournie par l'autorité au dispositif de contrôle au moyen d'un réseau de télécommunication. Selon une application avantageuse de l'invention, le dispositif de télécommunication mobile est un téléphone mobile et le document électronique est stocké dans la carte SIM dudit téléphone.The public key of the authority can be supplied by the authority to the control device by means of a telecommunications network. According to an advantageous application of the invention, the mobile telecommunication device is a mobile phone and the electronic document is stored in the SIM card of said phone.
Alternativement, le téléphone mobile est pourvu d'un lecteur de carte à puce et le document électronique est alors stocké sur une carte à puce.Alternatively, the mobile phone is provided with a smart card reader and the electronic document is then stored on a smart card.
L'invention est également définie par un procédé de contrôle d'accès d'un utilisateur de dispositif de télécommunication mobile à une ressource logique ou physique comprenant une étape d'authentification d'un document électronique comme exposée ci-dessus. Les caractéristiques de l'invention mentionnées ci-dessus, ainsi que d'autres, apparaîtront plus clairement à la lecture de la description faite en relation avec les figures jointes .The invention is also defined by a method of controlling the access of a user of a mobile telecommunication device to a logical or physical resource comprising a step of authenticating an electronic document as described above. The characteristics of the invention mentioned above, as well as others, will appear more clearly on reading the description made in connection with the attached figures.
La Fig. 1 représente de manière schématique un procédé d'authentification d'un document électronique ; La Fig. 2 représente de manière schématique le procédé d'authentification d'un document électronique, selon un mode de réalisation de l'invention ;Fig. 1 schematically represents a method of authenticating an electronic document; Fig. 2 schematically represents the authentication method of an electronic document, according to an embodiment of the invention;
L'idée de base de l'invention est de remplacer l'authentification « manuelle » de documents administratifs par une authentification automatique mettant en oeuvre un dispositif de télécommunication mobile et une borne de contrôle. Les documents administratifs peuvent être de tout type, l'invention n'étant nullement limitée à un type de document particulier. De même l'authentification peut trouver application au contrôle d'accès à une ressource physique (un local, une zone, un pays) ou logique (une information, par exemple) mais aussi au contrôle pur et simple de données administratives (contrôle de police ou contrôle administratif lors du remplissage d'un formulaire électronique, par exemple).The basic idea of the invention is to replace the “manual” authentication of administrative documents by an automatic authentication using a mobile telecommunication device and a control terminal. Administrative documents can be of any type, the invention being in no way limited to a particular type of document. Similarly, authentication can find application in controlling access to a physical resource (a local, an area, a country) or logical (information, for example) but also in outright control of administrative data (police control or administrative control when filling in an electronic form, for example).
Afin de permettre une authentification ultérieure, les documents administratifs en question sont signés par l'autorité de délivrance au moyen d'une clé privée d'un algorithme à clé publique comme la signature RSA ou la signature El Gamal. La signature peut porter sur l'entièreté ou sur une partie du document ou encore sur le résultat d'un hachage du document par une fonction de hachage prédéfinie. Le document électronique peut être stocké dans le dispositif de télécommunication mobile lui-même, par exemple dans la mémoire interne ou la carte SIM d'un téléphone mobile ou bien dans une mémoire additionnelle comme une carte à puce par exemple, le dispositif de télécommunication mobile intégrant alors un lecteur de carte. L'accès au document administratif pourra être protégé au moyen d'un mot de passe, d'un code d'accès ou d'une caractéristique biométrique. Dans le premier cas, le document est avantageusement téléchargé à partir d'un centre serveur géré par l'autorité habilitée à délivrer le document, soit directement (au moyen d'une liaison radio ou infrarouge, par exemple) soit indirectement par l'intermédiaire d'un opérateur de télécommunication, l'opérateur étant alors chargé d'identifier le porteur avant de lui transmettre le document en question.In order to allow subsequent authentication, the administrative documents in question are signed by the issuing authority using a private key of a public key algorithm such as the RSA signature or the El Gamal signature. The signature can relate to the whole or part of the document or to the result of a hash of the document by a predefined hash function. The electronic document can be stored in the mobile telecommunication device itself, for example in the internal memory or the SIM card of a mobile phone or in an additional memory such as a smart card for example, the mobile telecommunication device integrating a card reader. Access to the administrative document may be protected by means of a password, an access code or a biometric characteristic. In the first case, the document is advantageously downloaded from a server center managed by the authority empowered to deliver the document, either directly (by means of a radio or infrared link, for example) or indirectly through of a telecommunications operator, the operator then being responsible for identifying the bearer before transmitting the document to him.
La procédure d'authentification de document administratif met en œuvre un dispositif de télécommunication mobile et un dispositif de contrôle, par exemple une borne d'accès. La présentation de document a lieu sur requête de la borne ou à l'initiative du porteur. Le document est alors transmis du dispositif de télécommunication mobile à la borne et celle-ci vérifie si le document a été signé au moyen de la (ou d'une) clé privée de l'autorité au moyen de la (ou d'une) clé publique correspondante. La clé publique ou les clés publiques de l'autorité ou des différentes autorités habilitées sont stockées dans une base de données ou dans un fichier au niveau de la borne. Alternativement, elles sont transmises via un réseau de télécommunication à partir d'un centre serveur de l'autorité habilité ou par un serveur répertoriant les clés publiques des différentes autorités habilitées. Ce mode de réalisation permet une mise à jour aisée des clés générées par les autorités. Alternativement encore, la clé publique est contenue dans le document électronique lui-même, ce qui permet une authentification directe par le dispositif de contrôle. Dans tous les cas, la ou les clés publiques peuvent être fournies sous forme certifiée par une autorité de certification. Le dispositif de contrôle vérifie alors le certificat et utilise ensuite la clé publique pour l'authentification du document. Selon l'invention, l'authentification de document administratif s'accompagne avantageusement de la vérification de l'identité du porteur. A cette fin, diverses possibilités d'identification sont envisagées. L'invention pourra notamment s'appliquer au contrôle aux frontières ou aux contrôles de police.The administrative document authentication procedure implements a mobile telecommunication device and a control device, for example an access point. The document is presented at the request of the terminal or on the initiative of the bearer. The document is then transmitted from the mobile telecommunication device to the terminal and the latter verifies whether the document has been signed using the (or) private key of the authority using the (or a) corresponding public key. The public key or public keys of the authority or of the various authorized authorities are stored in a database or in a file at the terminal. Alternatively, they are transmitted via a telecommunications network from a server center of the authorized authority or by a server listing the public keys of the various authorized authorities. This embodiment allows easy updating of the keys generated by the authorities. Alternatively again, the public key is contained in the electronic document itself, which allows direct authentication by the control device. In all cases, the public key (s) can be provided in a form certified by a certification authority. The control device then verifies the certificate and then uses the public key to authenticate the document. According to the invention, the authentication of an administrative document is advantageously accompanied by the verification of the identity of the bearer. To this end, various identification possibilities are envisaged. The invention may in particular apply to border controls or police controls.
Tout d'abord, l'identification peut se faire par la saisie et l'analyse d'une caractéristique biométrique du porteur, son empreinte digitale ou son iris par exemple et la comparaison entre la caractéristique biométrique saisie et une caractéristique de référence stockée dans le dispositif de télécommunication mobile (carte SIM, mémoire interne) ou dans une mémoire additionnelle (carte à puce), inclus ou non dans le document électronique. Le dispositif de télécommunication mobile ou le dispositif de contrôle comportera alors un lecteur d'empreinte digitale ou une caméra permettant la saisie de la caractéristique correspondante. Avantageusement, la saisie est réalisée au niveau du dispositif de télécommunication mobile et le résultat de l'identification est ensuite transmis sous forme sécurisée au dispositif de contrôle. Toutefois, pour permettre aux personnes dont le téléphone mobile n'est pas équipé de système de saisie de s'identifier, le dispositif de contrôle pourra également être équipé lui-même d'un ou de plusieurs de ces systèmes. Dans ce cas, l'identification se fera au niveau de la borne elle-même. La caractéristique de référence sera alors fournie à la borne, accompagnée d'un certificat émis par une autorité reconnue. Alternativement ou conjointement, l'identification est réalisée au moyen de la saisie d'une clé privée du porteur et la vérification est effectuée, de préférence par le dispositif de contrôle, au moyen de la clé publique correspondante. Dans certains types d'application, la clé publique est stockée dans un fichier au niveau de la borne de contrôle. Avantageusement, cependant, la clé publique du titulaire est incluse dans le document lui-même. La clé privée est utilisée par le dispositif de télécommunication mobile pour signer une information de test. L'information de test sera de préférence variable dans le temps voire aléatoire afin d'éviter la répétition d'une même procédure d'identification. L'information de test pourra être une fonction prédéterminée de l'instant d'envoi du document électronique ou le résultat d'un tirage aléatoire. Si, comme nous l'avons indiqué , le dispositif de contrôle est chargé de la vérification de la signature du titulaire, il recevra du dispositif de télécommunication mobile l'information de test signée. En outre, il devra connaître ladite fonction de génération de l'information de test ou recevoir, jointe au document électronique, l'information de test en clair en sus de la version signée. La borne de contrôle disposant de la version en clair et version signée de l'information de test ainsi que de la clé publique du titulaire peut alors déterminer si le porteur est effectivement le titulaire du document. Dans le mode de réalisation ci-dessus, l'information de test est générée par le dispositif de télécommunication mobile. On peut aussi concevoir que cette information soit générée par le dispositif de contrôle et transmise au dispositif de télécommunication mobile pour signature.First, the identification can be done by entering and analyzing a biometric characteristic of the wearer, his fingerprint or his iris for example and the comparison between the biometric characteristic entered and a reference characteristic stored in the mobile telecommunication device (SIM card, internal memory) or in an additional memory (smart card), included or not in the electronic document. The mobile telecommunication device or the control will then include a fingerprint reader or a camera allowing the entry of the corresponding characteristic. Advantageously, the entry is carried out at the level of the mobile telecommunication device and the result of the identification is then transmitted in secure form to the control device. However, to allow people whose mobile phone is not equipped with an input system to identify themselves, the control device can also be equipped with one or more of these systems. In this case, the identification will be done at the terminal itself. The reference characteristic will then be provided at the terminal, accompanied by a certificate issued by a recognized authority. Alternatively or jointly, the identification is carried out by means of the entry of a private key of the carrier and the verification is carried out, preferably by the control device, by means of the corresponding public key. In certain types of application, the public key is stored in a file at the control terminal. Advantageously, however, the holder's public key is included in the document itself. The private key is used by the mobile telecommunication device to sign test information. The test information will preferably be variable over time or even random in order to avoid the repetition of the same identification procedure. The test information may be a predetermined function of the time of sending the electronic document or the result of a random draw. If, as indicated, the control device is responsible for verifying the holder's signature, it will receive the signed test information from the mobile telecommunications device. In addition, he must know the said test information generation function or receive, attached to the electronic document, the plain text test information in addition to the signed version. The control terminal with the plain and signed version of the test information and the holder's public key can then determine whether the holder is actually the holder of the document. In the above embodiment, the test information is generated by the mobile telecommunication device. It is also conceivable that this information is generated by the control device and transmitted to the mobile telecommunication device for signature.
La Fig. 1 représente de manière schématique un exemple de déroulement d'une procédure d'authentification de document électronique sans identification du titulaire. La borne de contrôle (CP) initie la procédure par une requête (10) en présentation de document ou bien le porteur du téléphone mobile (MS) prend directement l'initiative de la présentation. Dans les deux cas le document est transmis (15) à la borne, après avoir été par exemple lu à partir d'une carte à puce. La borne de contrôle extrait (17) alors du document la clé publique de l'autorité, après éventuellement avoir vérifié le certificat si elle est certifiée, vérifie (18) grâce à elle l'authenticité du document et renvoie éventuellement une information d'acquittement (19).Fig. 1 schematically shows an example of the progress of an electronic document authentication procedure without identifying the holder. The control terminal (CP) initiates the procedure by a request (10) for the presentation of a document or the carrier of the mobile telephone (MS) takes directly the initiative of the presentation. In both cases, the document is transmitted (15) to the terminal, after having been read, for example, from a smart card. The control terminal extracts (17) then from the document the public key of the authority, after possibly having verified the certificate if it is certified, verifies (18) with it the authenticity of the document and possibly returns an acknowledgment information (19).
La Fig. 2 représente de manière schématique un exemple de déroulement d'une procédure d'authentification de document électronique avec vérification de l'identité du titulaire, telle que proposée par l'invention. La borne de contrôle (CP) initie la procédure par une requête (20) en présentation de document et une requête (21) en identification comprenant une information de test. Alternativement, la procédure est initiée directement par le porteur du téléphone mobile. La clé privée du porteur est générée (22) à partir d'un mot de passe saisi au moyen du clavier du téléphone mobile ou bien est recherchée dans la mémoire du téléphone mobile ou de la carte SIM après vérification d'un mot de passe ou contrôle d'une caractéristique biométrique. Dans tous les cas, la clé privée est utilisée pour signer (23) l'information de test. L'information signée est jointe (24) au document électronique comprenant la clé publique de l'autorité, la clé publique du titulaire et éventuellement des certificats pour ces deux clés. L'ensemble est ensuite transmis (25) à la borne de contrôle. Après avoir vérifié (26) les certificats, la borne extrait (27) la clé publique de l'autorité et vérifie (28) grâce à elle l'authenticité du document. Dans un deuxième temps (29) la borne extrait ensuite la clé publique du titulaire et vérifie à partir de l'information de test signée si le porteur a effectivement signé avec la clé privée du titulaire et renvoie (30) éventuellement une information d'acquittement.Fig. 2 schematically shows an example of the progress of an electronic document authentication procedure with verification of the identity of the holder, as proposed by the invention. The control terminal (CP) initiates the procedure by a request (20) for document presentation and a request (21) for identification comprising test information. Alternatively, the procedure is initiated directly by the carrier of the mobile phone. The bearer's private key is generated (22) from a password entered using the keypad of the mobile phone or is sought in the memory of the mobile phone or the SIM card after verification of a password or control of a biometric characteristic. In all cases, the private key is used to sign (23) the test information. The signed information is attached (24) to the electronic document comprising the public key of the authority, the public key of the holder and possibly certificates for these two keys. The assembly is then transmitted (25) to the control terminal. After having checked (26) the certificates, the terminal extracts (27) the public key of the authority and checks (28) with it the authenticity of the document. In a second step (29) the terminal then extracts the public key of the holder and verifies from the signed test information whether the holder has actually signed with the private key of the holder and possibly returns (30) an acknowledgment information .
Bien que le dispositif de contrôle et le dispositif de télécommunication aient été respectivement décrits comme une borne et un téléphone mobile, il est clair que l'un comme l'autre peuvent être réalisées de manière différente. En particulier, le dispositif de contrôle peut être une station de base, un téléphone mobile, un simple dispositif d ' émission /réception . Although the control device and the telecommunication device have been described respectively as a terminal and a mobile telephone, it is clear that both can be implemented in different ways. In particular, the control device can be a base station, a mobile telephone, a simple transmission / reception device.

Claims

REVENDICATIONS
1) Procédé d'authentification d'un document électronique établi par une autorité de délivrance caractérisé en ce que, le document ayant été signé au moyen d'une clé privée de ladite autorité, le procédé comprend une étape de transmission (25) du document électronique au moyen d'un dispositif de télécommunication mobile à un dispositif de contrôle ; une étape de vérification (28) de l'authenticité dudit document par le dispositif de contrôle au moyen d'une clé publique correspondante. une étape de vérification de l'identité (29) du porteur du document électronique.1) Method for authenticating an electronic document established by a issuing authority characterized in that, the document having been signed using a private key of said authority, the method comprises a step of transmitting (25) the document electronics by means of a mobile telecommunication device to a control device; a step of verifying (28) the authenticity of said document by the control device by means of a corresponding public key. a step of verifying the identity (29) of the bearer of the electronic document.
2) Procédé d'authentification selon la revendication 1, caractérisé en ce que ladite étape de vérification d'identité comprend la saisie d'une caractéristique biométrique du porteur et la comparaison avec une caractéristique biométrique de référence.2) Authentication method according to claim 1, characterized in that said identity verification step comprises entering a biometric characteristic of the wearer and comparing it with a reference biometric characteristic.
3) Procédé d'authentification selon la revendication 1, caractérisé en ce que ladite étape de vérification d'identité comprend une requête de signature électronique d'une information de test par ledit porteur, ladite information de test variant à chaque requête, ainsi qu'une étape de vérification de ladite signature.3) authentication method according to claim 1, characterized in that said identity verification step comprises a request for electronic signature of test information by said bearer, said test information varying with each request, as well as a step of verifying said signature.
4) Procédé d'authentification selon la revendication 3, caractérisé en ce que la signature est obtenue au moyen d'une clé privée du porteur et que la vérification de signature est effectuée au moyen d'une clé publique correspondante.4) Authentication method according to claim 3, characterized in that the signature is obtained by means of a private key of the bearer and that the signature verification is carried out by means of a corresponding public key.
5) Procédé d'authentification selon la revendication 3 ou 4, caractérisé en ce que l'information de test est une information temporelle ou aléatoire. 6) Procédé d'authentification selon l'une des revendications 2 à 5, caractérisé en ce que ladite étape de vérification d'identité est effectuée par le dispositif de télécommunication mobile et que le résultat, succès ou échec de la vérification d'identité, est transmis par le dispositif de télécommunication mobile au dispositif de contrôle.5) Authentication method according to claim 3 or 4, characterized in that the test information is temporal or random information. 6) authentication method according to one of claims 2 to 5, characterized in that said identity verification step is carried out by the mobile telecommunication device and that the result, success or failure of the identity verification, is transmitted by the mobile telecommunication device to the control device.
7) Procédé d'authentification selon la revendication 3, caractérisé en ce que l'information de test est dérivée d'un message transmis préalablement par le dispositif de contrôle au dispositif de télécommunication mobile.7) authentication method according to claim 3, characterized in that the test information is derived from a message transmitted beforehand by the control device to the mobile telecommunication device.
8) Procédé d'authentification selon l'une des revendications 3 à 5 ou 7, caractérisé en ce que l'étape de vérification de signature est effectuée par le dispositif de contrôle.8) Authentication method according to one of claims 3 to 5 or 7, characterized in that the signature verification step is carried out by the control device.
9) Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la clé publique de l'autorité est transmise avec le document électronique par le dispositif de télécommunication mobile au dispositif de contrôle.9) Authentication method according to one of the preceding claims, characterized in that the public key of the authority is transmitted with the electronic document by the mobile telecommunication device to the control device.
10) Procédé d'authentification selon les revendications 4 et 9, caractérisé en ce que la clé publique du porteur est certifiée par l'autorité et incluse dans le document électronique.10) Authentication method according to claims 4 and 9, characterized in that the bearer's public key is certified by the authority and included in the electronic document.
11) Procédé d'authentification selon l'une des revendications 1 à 8, caractérisé en ce que la clé publique de l'autorité est fournie par l'autorité au dispositif de contrôle au moyen d'un réseau de télécommunication.11) Authentication method according to one of claims 1 to 8, characterized in that the public key of the authority is provided by the authority to the control device by means of a telecommunications network.
12) Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que le dispositif de télécommunication mobile est un téléphone mobile et que le document électronique est stocké dans la carte SIM dudit téléphone. 13) Procédé de contrôle d'accès d'un utilisateur de dispositif de télécommunication mobile à une ressource logique ou physique comprenant une étape d'authentification d'un document électronique selon l'une des revendications précédentes.12) Authentication method according to one of the preceding claims, characterized in that the mobile telecommunication device is a mobile telephone and that the electronic document is stored in the SIM card of said telephone. 13) Method for controlling access of a user of a mobile telecommunication device to a logical or physical resource comprising a step of authenticating an electronic document according to one of the preceding claims.
14) Procédé de contrôle d'accès selon la revendication 13, caractérisé en ce que le dispositif de télécommunication mobile est un téléphone mobile pourvu d'un lecteur de carte à puce et que le document électronique est stocké sur une carte à puce. 14) Access control method according to claim 13, characterized in that the mobile telecommunication device is a mobile telephone provided with a smart card reader and that the electronic document is stored on a smart card.
EP20010976363 2000-10-05 2001-10-05 Method for authenticating an electronic document Withdrawn EP1323260A1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0012852 2000-10-05
FR0012852A FR2815205B1 (en) 2000-10-05 2000-10-05 ELECTRONIC DOCUMENT AUTHENTICATION PROCESS
PCT/FR2001/003066 WO2002030039A1 (en) 2000-10-05 2001-10-05 Method for authenticating an electronic document

Publications (1)

Publication Number Publication Date
EP1323260A1 true EP1323260A1 (en) 2003-07-02

Family

ID=8855117

Family Applications (1)

Application Number Title Priority Date Filing Date
EP20010976363 Withdrawn EP1323260A1 (en) 2000-10-05 2001-10-05 Method for authenticating an electronic document

Country Status (4)

Country Link
EP (1) EP1323260A1 (en)
AU (1) AU2001295661A1 (en)
FR (1) FR2815205B1 (en)
WO (1) WO2002030039A1 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
AUPP818599A0 (en) * 1999-01-18 1999-02-11 Benson, Keith Apparatus & method relating to authorisation control

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0230039A1 *

Also Published As

Publication number Publication date
WO2002030039A1 (en) 2002-04-11
FR2815205A1 (en) 2002-04-12
FR2815205B1 (en) 2003-08-08
AU2001295661A1 (en) 2002-04-15

Similar Documents

Publication Publication Date Title
EP2008483B1 (en) Method of securing access to a proximity communication module in a mobile terminal
EP2820795B1 (en) Method for verifying the identity of a user of a communication terminal and associated system
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
EP0973318A1 (en) Process for remote paying, by means of a mobile radio telephone, the acquisition of a good and/or a service, and corresponding system and mobile radio telephone
FR2738438A1 (en) KEY IDENTIFICATION SYSTEM
WO2002102018A1 (en) Method for authentication between a portable telecommunication object and a public access terminal
FR2989799A1 (en) METHOD FOR TRANSFERRING A DEVICE TO ANOTHER RIGHTS OF ACCESS TO A SERVICE
EP2912818B1 (en) Method for mutual authentication between a terminal and a remote server via a third-party portal
EP1726121A1 (en) Anonymous authentication method
WO2011110436A1 (en) Protection against rerouting in an nfc circuit communication channel
EP1336287B1 (en) Calling from a radiotelephone terminal
EP0950307B1 (en) Method and system for ensuring the security of the supply of services of telecommunication operators
EP2119293B1 (en) Method and device for controlling the execution of at least one function in a short range wireless communication module of a mobile phone
EP3963823A1 (en) Method for securely connecting to an onboard web service and corresponding device
EP1323260A1 (en) Method for authenticating an electronic document
WO2007048969A1 (en) Server, system and method for encrypting digital data, particularly for an electronic signature of digital data on behalf of a group of users
FR2908194A1 (en) PORTABLE ELECTRONIC ENTITY AND METHOD FOR REMOTELY BLOCKING A FUNCTIONALITY OF SUCH A PORTABLE ELECTRONIC ENTITY
EP2747041A1 (en) Method for securing a device capable of communicating with a reader according to two authentication protocols
WO2024180049A1 (en) Method for issuing an access authorisation for an individual and verification method
FR2832576A1 (en) Mobile user supplier identification process uses authentication function
FR3145050A1 (en) METHOD FOR RECORDING ON A BIOMETRIC DATA CARD OF A HOLDER OF THIS CARD
EP1280368A1 (en) Method for secure exchange between an informatic terminal and a distant equipment
EP1992104B1 (en) Authenticating a computer device at user level
FR3007929A1 (en) METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL
EP2836952A1 (en) Method for identity generation and verification indicating the uniqueness of a carrier-object pair

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20030403

AK Designated contracting states

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

17Q First examination report despatched

Effective date: 20090211

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: FRANCE TELECOM SA

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20091121