EP1323260A1 - Procede d'authentification de document electronique - Google Patents
Procede d'authentification de document electroniqueInfo
- Publication number
- EP1323260A1 EP1323260A1 EP20010976363 EP01976363A EP1323260A1 EP 1323260 A1 EP1323260 A1 EP 1323260A1 EP 20010976363 EP20010976363 EP 20010976363 EP 01976363 A EP01976363 A EP 01976363A EP 1323260 A1 EP1323260 A1 EP 1323260A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- electronic document
- authentication method
- document
- control device
- mobile telecommunication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Definitions
- the present invention relates generally to an electronic document authentication method. More particularly, the present invention relates to a method of authenticating an electronic document by means of a mobile telecommunication device and a control device. The present invention is applicable, inter alia, to access control by presentation of electronic document.
- Identifying people by entering and verifying a password, access code, fingerprint or other biometric feature is conventional. It is also known from the state of the art to use a mobile phone for transmitting or not identifying information securely. In addition, SAGEM has marketed a mobile phone equipped with a fingerprint sensor allowing the identification of its user. Recent developments in mobile telephony have made it possible to securely transmit data, particularly identification data. A secure data transmission protocol is promoted by WAP Forum, the WTLS (Wireless Transport Layer Security Specification), more specifically intended for mobile phones with few resources. At the same time, the Bluetooth communication protocol was the subject of a proposal to secure data transfer, a proposal described in a document entitled "Bluetooth Security Architecture vl.O- white paper) published on 15.7.1999.
- the SCHLUMBERGER company announced in November 1999 the release of a security module called WIM (Wap Identity Module) implemented in a SIM card and intended to secure transactions made from WAP mobile phones.
- WIM Wip Identity Module
- the BNP bank has been offering a home banking service since December 1999 with access from a NOKIA 71 10 mobile phone, the user being identified by their subscriber number and of his password.
- An object of the present invention is to provide a simple, automatic and universal method of authenticating electronic documents, in particular administrative documents in electronic form, which cannot be easily thwarted by falsifiers.
- a subsidiary object of the present invention is to propose an electronic document authentication method which makes it possible to verify in a secure manner if the bearer of the document is its legitimate owner.
- an electronic document having been established by a issuing authority and signed by means of a private key of said authority the method according to the invention comprises a step of transmitting the electronic document by means of a telecommunication device mobile to a control device followed by a step of verifying the authenticity of said document by the control device by means of a corresponding public key and a step of verifying the identity of the holder of the electronic document.
- said identity verification step comprises entering a biometric characteristic of the wearer and comparing it with a reference biometric characteristic.
- said identity verification step comprises a request for electronic signature of test information by said bearer, said test information varying with each request, as well as a step of verification of said signature. If the signature is obtained using a bearer's private key, signature verification is carried out using a corresponding public key.
- the test information can be time information or random information.
- said identification step is carried out by the mobile telecommunications device and the result, success or failure of the identity verification, is transmitted by the mobile telecommunications device to the control device.
- test information can be derived from a message transmitted beforehand by the control device to the mobile telecommunication device.
- signature verification step is carried out by the control device.
- the public key of the authority is transmitted with the electronic document by the mobile telecommunication device to the control device.
- the bearer's public key is certified by the authority and included in the electronic document.
- the public key of the authority can be supplied by the authority to the control device by means of a telecommunications network.
- the mobile telecommunication device is a mobile phone and the electronic document is stored in the SIM card of said phone.
- the mobile phone is provided with a smart card reader and the electronic document is then stored on a smart card.
- the invention is also defined by a method of controlling the access of a user of a mobile telecommunication device to a logical or physical resource comprising a step of authenticating an electronic document as described above.
- Fig. 1 schematically represents a method of authenticating an electronic document
- Fig. 2 schematically represents the authentication method of an electronic document, according to an embodiment of the invention
- Administrative documents can be of any type, the invention being in no way limited to a particular type of document.
- authentication can find application in controlling access to a physical resource (a local, an area, a country) or logical (information, for example) but also in outright control of administrative data (police control or administrative control when filling in an electronic form, for example).
- the administrative documents in question are signed by the issuing authority using a private key of a public key algorithm such as the RSA signature or the El Gamal signature.
- the signature can relate to the whole or part of the document or to the result of a hash of the document by a predefined hash function.
- the electronic document can be stored in the mobile telecommunication device itself, for example in the internal memory or the SIM card of a mobile phone or in an additional memory such as a smart card for example, the mobile telecommunication device integrating a card reader. Access to the administrative document may be protected by means of a password, an access code or a biometric characteristic.
- the document is advantageously downloaded from a server center managed by the authority empowered to deliver the document, either directly (by means of a radio or infrared link, for example) or indirectly through of a telecommunications operator, the operator then being responsible for identifying the bearer before transmitting the document to him.
- the administrative document authentication procedure implements a mobile telecommunication device and a control device, for example an access point.
- the document is presented at the request of the terminal or on the initiative of the bearer.
- the document is then transmitted from the mobile telecommunication device to the terminal and the latter verifies whether the document has been signed using the (or) private key of the authority using the (or a) corresponding public key.
- the public key or public keys of the authority or of the various authorized authorities are stored in a database or in a file at the terminal. Alternatively, they are transmitted via a telecommunications network from a server center of the authorized authority or by a server listing the public keys of the various authorized authorities. This embodiment allows easy updating of the keys generated by the authorities.
- the public key is contained in the electronic document itself, which allows direct authentication by the control device.
- the public key (s) can be provided in a form certified by a certification authority.
- the control device then verifies the certificate and then uses the public key to authenticate the document.
- the authentication of an administrative document is advantageously accompanied by the verification of the identity of the bearer.
- various identification possibilities are envisaged.
- the invention may in particular apply to border controls or police controls.
- the identification can be done by entering and analyzing a biometric characteristic of the wearer, his fingerprint or his iris for example and the comparison between the biometric characteristic entered and a reference characteristic stored in the mobile telecommunication device (SIM card, internal memory) or in an additional memory (smart card), included or not in the electronic document.
- SIM card mobile telecommunication device
- additional memory smart card
- the mobile telecommunication device or the control will then include a fingerprint reader or a camera allowing the entry of the corresponding characteristic.
- the entry is carried out at the level of the mobile telecommunication device and the result of the identification is then transmitted in secure form to the control device.
- the control device can also be equipped with one or more of these systems.
- the identification will be done at the terminal itself.
- the reference characteristic will then be provided at the terminal, accompanied by a certificate issued by a recognized authority.
- the identification is carried out by means of the entry of a private key of the carrier and the verification is carried out, preferably by the control device, by means of the corresponding public key.
- the public key is stored in a file at the control terminal.
- the holder's public key is included in the document itself.
- the private key is used by the mobile telecommunication device to sign test information.
- the test information will preferably be variable over time or even random in order to avoid the repetition of the same identification procedure.
- the test information may be a predetermined function of the time of sending the electronic document or the result of a random draw.
- the control device If, as indicated, the control device is responsible for verifying the holder's signature, it will receive the signed test information from the mobile telecommunications device. In addition, he must know the said test information generation function or receive, attached to the electronic document, the plain text test information in addition to the signed version. The control terminal with the plain and signed version of the test information and the holder's public key can then determine whether the holder is actually the holder of the document.
- the test information is generated by the mobile telecommunication device. It is also conceivable that this information is generated by the control device and transmitted to the mobile telecommunication device for signature.
- Fig. 1 schematically shows an example of the progress of an electronic document authentication procedure without identifying the holder.
- the control terminal (CP) initiates the procedure by a request (10) for the presentation of a document or the carrier of the mobile telephone (MS) takes directly the initiative of the presentation.
- the document is transmitted (15) to the terminal, after having been read, for example, from a smart card.
- the control terminal extracts (17) then from the document the public key of the authority, after possibly having verified the certificate if it is certified, verifies (18) with it the authenticity of the document and possibly returns an acknowledgment information (19).
- Fig. 2 schematically shows an example of the progress of an electronic document authentication procedure with verification of the identity of the holder, as proposed by the invention.
- the control terminal (CP) initiates the procedure by a request (20) for document presentation and a request (21) for identification comprising test information.
- the procedure is initiated directly by the carrier of the mobile phone.
- the bearer's private key is generated (22) from a password entered using the keypad of the mobile phone or is sought in the memory of the mobile phone or the SIM card after verification of a password or control of a biometric characteristic.
- the private key is used to sign (23) the test information.
- the signed information is attached (24) to the electronic document comprising the public key of the authority, the public key of the holder and possibly certificates for these two keys.
- the assembly is then transmitted (25) to the control terminal.
- the terminal After having checked (26) the certificates, the terminal extracts (27) the public key of the authority and checks (28) with it the authenticity of the document.
- the terminal extracts the public key of the holder and verifies from the signed test information whether the holder has actually signed with the private key of the holder and possibly returns (30) an acknowledgment information .
- control device and the telecommunication device have been described respectively as a terminal and a mobile telephone, it is clear that both can be implemented in different ways.
- control device can be a base station, a mobile telephone, a simple transmission / reception device.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Procédé d'authentification d'un document électronique établi par une autorité de délivrance caractérisé en ce que, le document ayant été signé au moyen d'une clé privée de ladite autorité, le procédé comprend une étape de transmission du document électronique au moyen d'un dispositif de télécommunication mobile à un dispositif de contrôle; une étape vérification de l'authenticité dudit document par le dispositif de contrôle au moyen d'une clé publique correspondante. Une étape de vérification de l'identité du porteur du document électronique.
Description
Procédé d'authentification de document électronique
La présente invention concerne de manière générale un procédé d'authentification de document électronique. Plus particulièrement la présente invention a trait à un procédé d'authentification d'un document électronique au moyen d'un dispositif de télécommunication mobile et d'un dispositif de contrôle. La présente invention est applicable, entre autres, au contrôle d'accès par présentation de document électronique.
L'authentification manuelle de documents administratifs en tout genre (passeport, carte d'identité, permis de conduire, carte grise, carte professionnelle, laissez-passer etc.) est universellement répandue, notamment pour contrôler l'accès à certaines zones ou à certaines informations. Dans une version plus évoluée, l'authentification se fait de manière automatique à partir d'une information lue sur une carte magnétique ou une carte à puce.
L'identification de personnes au moyen de la saisie et la vérification d'un mot de passe, d'un code d'accès, d'une empreinte digitale ou d'une autre caractéristique biométrique est classique. Il est également connu de l'état de la technique d'utiliser un
téléphone mobile pour transmettre de manière sécurisée ou non des informations d'identification. Par ailleurs, la société SAGEM a mis sur le marché un téléphone mobile équipé d'un capteur d'empreinte digitale permettant l'identification de son utilisateur. Les développements récents de la téléphonie mobile rendent possible la transmission sécurisée de données et notamment de données d'identification. Un protocole de transmission sécurisée des données est promu par WAP Forum, le WTLS (Wireless Transport Layer Security Spécification), plus particulièrement destiné aux téléphones mobiles disposant de peu de ressources. Parallèlement, le protocole de communication Bluetooth a fait l'objet d'une proposition pour sécuriser le transfert de données, proposition décrite dans un document intitulé « Bluetooth Security Architecture vl.O- white paper) publié le 15.7.1999.
Dans le domaine des réalisations techniques, la société SCHLUMBERGER a annoncé en Novembre 1999 la sortie d'un module de sécurité dénommé WIM (Wap Identity Module) implémenté dans une carte SIM et destiné à sécuriser des transactions effectuées à partir de téléphones mobiles WAP. D'autre part la banque BNP propose depuis le mois de Décembre 1999 un service de banque à domicile (homebanking) avec accès à partir d'un téléphone mobile NOKIA 71 10, l'utilisateur étant identifié à partir de son numéro d'abonné et de son mot de passe.
Les systèmes actuels d'authentification de documents présentent encore de nombreux défauts. Ils sont pour la plupart dédiés à un type d'application et de document particulier (contrôle d'accès aux locaux d'une entreprise au moyen d'une carte spécifique par exemple). En outre, certains systèmes d'authentification, notamment ceux utilisant des cartes magnétiques, sont aisément falsifiables, l'information permettant l'authentification pouvant être dupliquée sans grande difficulté.
Un but de la présente invention est de proposer un procédé simple, automatique et universel d'authentification de documents électroniques, notamment de documents administratifs sous forme électronique, qui ne puisse être facilement déjoué par des falsificateurs. Un but subsidiare de la présente invention est de proposer un procédé d'authentification de document électronique qui permette de vérifier de manière sûre si le porteur du document est son propriétaire légitime.
A cette fin, un document électronique ayant été établi par une autorité de délivrance et signé au moyen d'une clé privée de ladite autorité, le procédé selon l'invention comprend une étape de transmission du document électronique au moyen d'un dispositif de télécommunication mobile à un dispositif de contrôle suivie d'une étape de vérification de l'authenticité dudit document par le dispositif de contrôle au moyen d'une clé publique correspondante et d'une étape de vérification de l'identité du porteur du document électronique.
Selon un premier mode de réalisation, ladite étape de vérification d'identité comprend la saisie d'une caractéristique biométrique du porteur et la comparaison avec une caractéristique biométrique de référence.
Selon un second mode de réalisation, ladite étape de vérification d'identité comprend une requête de signature électronique d'une information de test par ledit porteur, ladite information de test variant à chaque requête, ainsi qu'une étape de vérification de ladite signature. Si la signature est obtenue au moyen d'une clé privée du porteur, la vérification de signature est effectuée au moyen d'une clé publique correspondante.
L'information de test peut être une information temporelle ou une information aléatoire.
Selon une première variante, ladite étape d'identification est effectuée par le dispositif de télécommunication mobile et le résultat, succès ou échec de la vérification d'identité, est transmis par le dispositif de télécommunication mobile au dispositif de contrôle.
L'information de test peut être dérivée d'un message transmis préalablement par le dispositif de contrôle au dispositif de télécommunication mobile. Selon une seconde variante, l'étape de vérification de signature est effectuée par le dispositif de contrôle.
Avantageusement, la clé publique de l'autorité est transmise avec le document électronique par le dispositif de télécommunication mobile au dispositif de contrôle. De préférence, la clé publique du porteur est certifiée par l'autorité et incluse dans le document électronique.
La clé publique de l'autorité peut être fournie par l'autorité au dispositif de contrôle au moyen d'un réseau de télécommunication.
Selon une application avantageuse de l'invention, le dispositif de télécommunication mobile est un téléphone mobile et le document électronique est stocké dans la carte SIM dudit téléphone.
Alternativement, le téléphone mobile est pourvu d'un lecteur de carte à puce et le document électronique est alors stocké sur une carte à puce.
L'invention est également définie par un procédé de contrôle d'accès d'un utilisateur de dispositif de télécommunication mobile à une ressource logique ou physique comprenant une étape d'authentification d'un document électronique comme exposée ci-dessus. Les caractéristiques de l'invention mentionnées ci-dessus, ainsi que d'autres, apparaîtront plus clairement à la lecture de la description faite en relation avec les figures jointes .
La Fig. 1 représente de manière schématique un procédé d'authentification d'un document électronique ; La Fig. 2 représente de manière schématique le procédé d'authentification d'un document électronique, selon un mode de réalisation de l'invention ;
L'idée de base de l'invention est de remplacer l'authentification « manuelle » de documents administratifs par une authentification automatique mettant en oeuvre un dispositif de télécommunication mobile et une borne de contrôle. Les documents administratifs peuvent être de tout type, l'invention n'étant nullement limitée à un type de document particulier. De même l'authentification peut trouver application au contrôle d'accès à une ressource physique (un local, une zone, un pays) ou logique (une information, par exemple) mais aussi au contrôle pur et simple de données administratives (contrôle de police ou contrôle administratif lors du remplissage d'un formulaire électronique, par exemple).
Afin de permettre une authentification ultérieure, les documents administratifs en question sont signés par l'autorité de délivrance au moyen d'une clé privée d'un algorithme à clé publique comme la signature RSA ou la signature El Gamal. La signature peut porter sur l'entièreté ou sur une partie du document ou encore sur le résultat d'un hachage du document par une fonction de hachage prédéfinie. Le document électronique peut être stocké dans le dispositif de télécommunication mobile lui-même, par exemple dans la mémoire interne ou la carte SIM d'un téléphone mobile ou bien dans une mémoire additionnelle comme une carte à puce par exemple, le dispositif de télécommunication mobile intégrant alors un lecteur de carte.
L'accès au document administratif pourra être protégé au moyen d'un mot de passe, d'un code d'accès ou d'une caractéristique biométrique. Dans le premier cas, le document est avantageusement téléchargé à partir d'un centre serveur géré par l'autorité habilitée à délivrer le document, soit directement (au moyen d'une liaison radio ou infrarouge, par exemple) soit indirectement par l'intermédiaire d'un opérateur de télécommunication, l'opérateur étant alors chargé d'identifier le porteur avant de lui transmettre le document en question.
La procédure d'authentification de document administratif met en œuvre un dispositif de télécommunication mobile et un dispositif de contrôle, par exemple une borne d'accès. La présentation de document a lieu sur requête de la borne ou à l'initiative du porteur. Le document est alors transmis du dispositif de télécommunication mobile à la borne et celle-ci vérifie si le document a été signé au moyen de la (ou d'une) clé privée de l'autorité au moyen de la (ou d'une) clé publique correspondante. La clé publique ou les clés publiques de l'autorité ou des différentes autorités habilitées sont stockées dans une base de données ou dans un fichier au niveau de la borne. Alternativement, elles sont transmises via un réseau de télécommunication à partir d'un centre serveur de l'autorité habilité ou par un serveur répertoriant les clés publiques des différentes autorités habilitées. Ce mode de réalisation permet une mise à jour aisée des clés générées par les autorités. Alternativement encore, la clé publique est contenue dans le document électronique lui-même, ce qui permet une authentification directe par le dispositif de contrôle. Dans tous les cas, la ou les clés publiques peuvent être fournies sous forme certifiée par une autorité de certification. Le dispositif de contrôle vérifie alors le certificat et utilise ensuite la clé publique pour l'authentification du document. Selon l'invention, l'authentification de document administratif s'accompagne avantageusement de la vérification de l'identité du porteur. A cette fin, diverses possibilités d'identification sont envisagées. L'invention pourra notamment s'appliquer au contrôle aux frontières ou aux contrôles de police.
Tout d'abord, l'identification peut se faire par la saisie et l'analyse d'une caractéristique biométrique du porteur, son empreinte digitale ou son iris par exemple et la comparaison entre la caractéristique biométrique saisie et une caractéristique de référence stockée dans le dispositif de télécommunication mobile (carte SIM, mémoire interne) ou dans une mémoire additionnelle (carte à puce), inclus ou non dans le document électronique. Le dispositif de télécommunication mobile ou le dispositif de
contrôle comportera alors un lecteur d'empreinte digitale ou une caméra permettant la saisie de la caractéristique correspondante. Avantageusement, la saisie est réalisée au niveau du dispositif de télécommunication mobile et le résultat de l'identification est ensuite transmis sous forme sécurisée au dispositif de contrôle. Toutefois, pour permettre aux personnes dont le téléphone mobile n'est pas équipé de système de saisie de s'identifier, le dispositif de contrôle pourra également être équipé lui-même d'un ou de plusieurs de ces systèmes. Dans ce cas, l'identification se fera au niveau de la borne elle-même. La caractéristique de référence sera alors fournie à la borne, accompagnée d'un certificat émis par une autorité reconnue. Alternativement ou conjointement, l'identification est réalisée au moyen de la saisie d'une clé privée du porteur et la vérification est effectuée, de préférence par le dispositif de contrôle, au moyen de la clé publique correspondante. Dans certains types d'application, la clé publique est stockée dans un fichier au niveau de la borne de contrôle. Avantageusement, cependant, la clé publique du titulaire est incluse dans le document lui-même. La clé privée est utilisée par le dispositif de télécommunication mobile pour signer une information de test. L'information de test sera de préférence variable dans le temps voire aléatoire afin d'éviter la répétition d'une même procédure d'identification. L'information de test pourra être une fonction prédéterminée de l'instant d'envoi du document électronique ou le résultat d'un tirage aléatoire. Si, comme nous l'avons indiqué , le dispositif de contrôle est chargé de la vérification de la signature du titulaire, il recevra du dispositif de télécommunication mobile l'information de test signée. En outre, il devra connaître ladite fonction de génération de l'information de test ou recevoir, jointe au document électronique, l'information de test en clair en sus de la version signée. La borne de contrôle disposant de la version en clair et version signée de l'information de test ainsi que de la clé publique du titulaire peut alors déterminer si le porteur est effectivement le titulaire du document. Dans le mode de réalisation ci-dessus, l'information de test est générée par le dispositif de télécommunication mobile. On peut aussi concevoir que cette information soit générée par le dispositif de contrôle et transmise au dispositif de télécommunication mobile pour signature.
La Fig. 1 représente de manière schématique un exemple de déroulement d'une procédure d'authentification de document électronique sans identification du titulaire. La borne de contrôle (CP) initie la procédure par une requête (10) en présentation de document ou bien le porteur du téléphone mobile (MS) prend
directement l'initiative de la présentation. Dans les deux cas le document est transmis (15) à la borne, après avoir été par exemple lu à partir d'une carte à puce. La borne de contrôle extrait (17) alors du document la clé publique de l'autorité, après éventuellement avoir vérifié le certificat si elle est certifiée, vérifie (18) grâce à elle l'authenticité du document et renvoie éventuellement une information d'acquittement (19).
La Fig. 2 représente de manière schématique un exemple de déroulement d'une procédure d'authentification de document électronique avec vérification de l'identité du titulaire, telle que proposée par l'invention. La borne de contrôle (CP) initie la procédure par une requête (20) en présentation de document et une requête (21) en identification comprenant une information de test. Alternativement, la procédure est initiée directement par le porteur du téléphone mobile. La clé privée du porteur est générée (22) à partir d'un mot de passe saisi au moyen du clavier du téléphone mobile ou bien est recherchée dans la mémoire du téléphone mobile ou de la carte SIM après vérification d'un mot de passe ou contrôle d'une caractéristique biométrique. Dans tous les cas, la clé privée est utilisée pour signer (23) l'information de test. L'information signée est jointe (24) au document électronique comprenant la clé publique de l'autorité, la clé publique du titulaire et éventuellement des certificats pour ces deux clés. L'ensemble est ensuite transmis (25) à la borne de contrôle. Après avoir vérifié (26) les certificats, la borne extrait (27) la clé publique de l'autorité et vérifie (28) grâce à elle l'authenticité du document. Dans un deuxième temps (29) la borne extrait ensuite la clé publique du titulaire et vérifie à partir de l'information de test signée si le porteur a effectivement signé avec la clé privée du titulaire et renvoie (30) éventuellement une information d'acquittement.
Bien que le dispositif de contrôle et le dispositif de télécommunication aient été respectivement décrits comme une borne et un téléphone mobile, il est clair que l'un comme l'autre peuvent être réalisées de manière différente. En particulier, le dispositif de contrôle peut être une station de base, un téléphone mobile, un simple dispositif d ' émission /réception .
Claims
REVENDICATIONS
1) Procédé d'authentification d'un document électronique établi par une autorité de délivrance caractérisé en ce que, le document ayant été signé au moyen d'une clé privée de ladite autorité, le procédé comprend une étape de transmission (25) du document électronique au moyen d'un dispositif de télécommunication mobile à un dispositif de contrôle ; une étape de vérification (28) de l'authenticité dudit document par le dispositif de contrôle au moyen d'une clé publique correspondante. une étape de vérification de l'identité (29) du porteur du document électronique.
2) Procédé d'authentification selon la revendication 1, caractérisé en ce que ladite étape de vérification d'identité comprend la saisie d'une caractéristique biométrique du porteur et la comparaison avec une caractéristique biométrique de référence.
3) Procédé d'authentification selon la revendication 1, caractérisé en ce que ladite étape de vérification d'identité comprend une requête de signature électronique d'une information de test par ledit porteur, ladite information de test variant à chaque requête, ainsi qu'une étape de vérification de ladite signature.
4) Procédé d'authentification selon la revendication 3, caractérisé en ce que la signature est obtenue au moyen d'une clé privée du porteur et que la vérification de signature est effectuée au moyen d'une clé publique correspondante.
5) Procédé d'authentification selon la revendication 3 ou 4, caractérisé en ce que l'information de test est une information temporelle ou aléatoire.
6) Procédé d'authentification selon l'une des revendications 2 à 5, caractérisé en ce que ladite étape de vérification d'identité est effectuée par le dispositif de télécommunication mobile et que le résultat, succès ou échec de la vérification d'identité, est transmis par le dispositif de télécommunication mobile au dispositif de contrôle.
7) Procédé d'authentification selon la revendication 3, caractérisé en ce que l'information de test est dérivée d'un message transmis préalablement par le dispositif de contrôle au dispositif de télécommunication mobile.
8) Procédé d'authentification selon l'une des revendications 3 à 5 ou 7, caractérisé en ce que l'étape de vérification de signature est effectuée par le dispositif de contrôle.
9) Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la clé publique de l'autorité est transmise avec le document électronique par le dispositif de télécommunication mobile au dispositif de contrôle.
10) Procédé d'authentification selon les revendications 4 et 9, caractérisé en ce que la clé publique du porteur est certifiée par l'autorité et incluse dans le document électronique.
11) Procédé d'authentification selon l'une des revendications 1 à 8, caractérisé en ce que la clé publique de l'autorité est fournie par l'autorité au dispositif de contrôle au moyen d'un réseau de télécommunication.
12) Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que le dispositif de télécommunication mobile est un téléphone mobile et que le document électronique est stocké dans la carte SIM dudit téléphone.
13) Procédé de contrôle d'accès d'un utilisateur de dispositif de télécommunication mobile à une ressource logique ou physique comprenant une étape d'authentification d'un document électronique selon l'une des revendications précédentes.
14) Procédé de contrôle d'accès selon la revendication 13, caractérisé en ce que le dispositif de télécommunication mobile est un téléphone mobile pourvu d'un lecteur de carte à puce et que le document électronique est stocké sur une carte à puce.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0012852A FR2815205B1 (fr) | 2000-10-05 | 2000-10-05 | Procede d'authentification de document electronique |
FR0012852 | 2000-10-05 | ||
PCT/FR2001/003066 WO2002030039A1 (fr) | 2000-10-05 | 2001-10-05 | Procede d'authentification de document electronique |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1323260A1 true EP1323260A1 (fr) | 2003-07-02 |
Family
ID=8855117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP20010976363 Withdrawn EP1323260A1 (fr) | 2000-10-05 | 2001-10-05 | Procede d'authentification de document electronique |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1323260A1 (fr) |
AU (1) | AU2001295661A1 (fr) |
FR (1) | FR2815205B1 (fr) |
WO (1) | WO2002030039A1 (fr) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5878138A (en) * | 1996-02-12 | 1999-03-02 | Microsoft Corporation | System and method for detecting fraudulent expenditure of electronic assets |
US6026166A (en) * | 1997-10-20 | 2000-02-15 | Cryptoworx Corporation | Digitally certifying a user identity and a computer system in combination |
AUPP818599A0 (en) * | 1999-01-18 | 1999-02-11 | Benson, Keith | Apparatus & method relating to authorisation control |
-
2000
- 2000-10-05 FR FR0012852A patent/FR2815205B1/fr not_active Expired - Fee Related
-
2001
- 2001-10-05 EP EP20010976363 patent/EP1323260A1/fr not_active Withdrawn
- 2001-10-05 AU AU2001295661A patent/AU2001295661A1/en not_active Abandoned
- 2001-10-05 WO PCT/FR2001/003066 patent/WO2002030039A1/fr active Application Filing
Non-Patent Citations (1)
Title |
---|
See references of WO0230039A1 * |
Also Published As
Publication number | Publication date |
---|---|
AU2001295661A1 (en) | 2002-04-15 |
FR2815205A1 (fr) | 2002-04-12 |
WO2002030039A1 (fr) | 2002-04-11 |
FR2815205B1 (fr) | 2003-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2008483B1 (fr) | Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile | |
EP2820795B1 (fr) | Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
FR2738438A1 (fr) | Systeme d'identification a cle | |
WO2002102018A1 (fr) | Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public | |
FR2989799A1 (fr) | Procede de transfert d'un dispositif a un autre de droits d'acces a un service | |
EP2912818B1 (fr) | Procede d'authentification mutuelle entre un terminal et un serveur distant par l'intermediaire d'un portail d'un tiers | |
WO2005101726A1 (fr) | Procede d'authentification anonyme | |
WO2011110436A1 (fr) | Protection contre un deroutement d'un canal de communication d'un circuit nfc | |
EP1336287B1 (fr) | Appel depuis un terminal radiotelephonique | |
EP0950307B1 (fr) | Procede et systeme pour securiser les prestations de service d'operateurs de telecommunication | |
EP2119293B1 (fr) | Procédé et dispositif pour contrôler l'exécution d'au moins une fonction dans un module de communication sans fil de courte portée d'un appareil mobile | |
EP3963823A1 (fr) | Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant | |
EP1323260A1 (fr) | Procede d'authentification de document electronique | |
EP1280368B1 (fr) | Procédé de sécurisation d'échanges entre un terminal informatique et un équipement distant, ainsi que terminal et serveur correspondants | |
WO2007048969A1 (fr) | Serveur, systeme et procede pour le chiffrement de donnees numeriques, en particulier pour la signature electronique de donnees numeriques au nom d'un groupe d'utilisateurs | |
FR2908194A1 (fr) | Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable | |
EP2747041A1 (fr) | Procédé de sécurisation d'un dispositif apte à communiquer avec un lecteur selon deux protocoles d'authentification | |
WO2024180049A1 (fr) | Procede de delivrance d'une autorisation d'acces pour un individu et procede de verification | |
FR2832576A1 (fr) | Procede et dispositif d'authentification d'un utilisateur aupres d'un fournisseur de service a l'aide d'un dispositif de communication | |
FR3145050A1 (fr) | Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte | |
EP1992104B1 (fr) | Authentification d'un dispositif informatique au niveau utilisateur | |
FR3007929A1 (fr) | Procede d'authentification d'un utilisateur d'un terminal mobile | |
WO2013140078A1 (fr) | Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet | |
FR2779895A1 (fr) | Procede et systeme pour payer a distance au moyen d'un radiotelephone mobile l'acquisition d'un bien et/ou d'un service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20030403 |
|
AK | Designated contracting states |
Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
AX | Request for extension of the european patent |
Extension state: AL LT LV MK RO SI |
|
17Q | First examination report despatched |
Effective date: 20090211 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: FRANCE TELECOM SA |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20091121 |