EP1911194A1 - Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants - Google Patents

Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants

Info

Publication number
EP1911194A1
EP1911194A1 EP06792517A EP06792517A EP1911194A1 EP 1911194 A1 EP1911194 A1 EP 1911194A1 EP 06792517 A EP06792517 A EP 06792517A EP 06792517 A EP06792517 A EP 06792517A EP 1911194 A1 EP1911194 A1 EP 1911194A1
Authority
EP
European Patent Office
Prior art keywords
key
physical device
certification
provider
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP06792517A
Other languages
German (de)
English (en)
Inventor
David Arditti
Laurent Frisch
Hervé SIBERT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of EP1911194A1 publication Critical patent/EP1911194A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • Secure transaction control method implementing a single physical device, physical device, system, and corresponding computer program.
  • the field of the invention is that of securing electronic transactions, including implementation of authentication, electronic signature and payment transactions, carried out through communication networks such as the Internet for example.
  • the invention relates to a secure transaction control technique involving a physical device held by a user.
  • a certificate makes it possible in particular to check the validity of a public cryptographic key used on a computer network, and is a message comprising, at least, a public key, an identifier of its holder, a period of validity, an identification of a certification authority, as well as a cryptographic signature of these different data, carried out by means of the secret key of this certification authority issuing the certificate.
  • the reading of the certificate makes it possible to authenticate with certainty the sender of a message received in the case of the signature and the identifier of the sender who authenticates in the case of the authentication.
  • a disadvantage of this technique of the prior art is that it does not allow a provider to ensure simply and remotely that the certificate of provider C that it delivers certifies a public key P 0 corresponding to a private key S 0 stored in a given physical device.
  • the behavior of a physical device can be completely simulated by software so that at a distance, it is impossible for the provider to know if it corresponds to a physical device or a software emulation of such a device. device.
  • the physical device can not be cloned, and therefore constitutes a single object, which alone is capable of producing the authenticators and the signatures corresponding to the public key P 0 , therefore to the certificate Ci, and therefore also to the identifier Idi by which the client is known to the third provider.
  • the possessor of the physical device is then the only one to be able to authenticate or sign with the identifier Idi vis-à-vis the i leme provider, which is a property of non-repudiation strong, pledge of security for the provider.
  • this physical device is the support for a paid subscription to a service provided by the provider (for for example, Internet access to newspaper articles published in a daily newspaper). Access to the paid service is conditioned, for the user, by opening a session with the provider, during which he authenticates by means of his physical device.
  • a service provided by the provider for for example, Internet access to newspaper articles published in a daily newspaper.
  • users are provided with physical devices such as smart cards or USB "Universal Serial Bus” dongles, which are conventionally associated with a pair of asymmetrical keys.
  • P 0, S 0 having a private key S 0 and a public key P 0.
  • the private key S 0 is an electronic element which must remain secret, and which is stored in a protected space of the physical device, protected from any intrusion attempt.
  • the public key P 0 can be stored in free reading in the physical device, or delivered to the user on an external medium, such as a floppy disk, a CD-ROM, a paper document, or a placeholder a data server.
  • This pair of keys (S 0 , P 0 ) is created in the factory, prior to the marketing and commissioning of the device.
  • Such a physical device also conventionally comprises calculation means making it possible to implement an asymmetric cryptographic authentication and / or signature algorithm.
  • RSA Raster-Shamir-Adleman
  • DSA DSA
  • GQ Guardou-Quisquater
  • GPS GPS type algorithms
  • this asymmetric cryptographic algorithm may be subject to the prior presentation of a carrier code (or PESf code for "Personal Identification Number ”) initialized during a (pre-) personalization phase of the physical device, and managed according to conventional techniques which are not the subject of the present patent application.
  • a carrier code or PESf code for "Personal Identification Number ”
  • the physical device can then be sold in this form to a user, by a distribution means independent of any provider.
  • the user of the physical device also called client, must be issued by the service provider a certificate C 1 binder public key P 0 of the device and an identifier Id 1 relevant to the provider (Note: in systems where the anonymity of the user vis-à-vis the provider must be preserved, the identifier Id 1 is different from the civil identity of the user).
  • This operation can be carried out with n different providers, so that the customer is assigned n provider certificates (C 1 , C 2 , ..., C n ⁇ linking n identifiers (Id 1 , Id 2, ..., Id n J (each of them being relevant for a given provider) with the same public key P 0 .
  • n provider certificates C 1 , C 2 , ..., C n ⁇ linking n identifiers (Id 1 , Id 2, ..., Id n J (each of them being relevant for a given provider) with the same public key P 0 .
  • the customer uses his physical device to sign a risk sent by the service provider (this is called authentication) or a message (this is called an electronic signature) thanks to its secret key S 0 and associating therewith the corresponding certificate Ci provided by the service provider, according to standardized protocols.
  • the only solution allowing a provider to ensure that the current transaction is done by means of a given physical device is based on the physical manipulation of the device by the provider. Indeed, it can then read itself the public key P 0 in the device, in the case where it is stored there. In the opposite case, it can cause the device to be signed by means of the secret key S 0 , and then check the result of this signature by means of the public key P 0 supplied by the client on an external support.
  • the invention particularly aims to overcome these disadvantages of the prior art.
  • an object of the invention is to provide a secure transaction control technique implementing a physical device associated with a pair of asymmetric keys (P 0 , S 0 ), to ensure simple and possibly remote that a transaction is well done by means of a given physical device.
  • the invention aims to propose such a technique that allows a provider to ensure that the public key P 0 that he must certify is a secret key S 0 stored in a physical device given.
  • Another objective of the invention is to propose such a technique which is simple to implement and introduces little or no additional complexity into the physical devices used.
  • a secure transaction control method implementing a physical device held by a user and carrying at least one pair of asymmetric keys, comprising a public device key (P 0 ) and a corresponding private device key (S 0 ).
  • such a method comprises the following steps: prior to bringing into use of said physical device, a step of certifying said public device key (P 0 ) by signature by means of a first certification key (S T ) of a particular certification authority (PCA), issuing a device certificate (C 0 ) after verifying that said private device key S 0 is housed in a tamper-proof zone of said physical device (13); a step of verifying said device certificate (C 0 ) by means of a second certification key (P ⁇ ) corresponding to said first certification key (S T ); in case of positive verification, a step of registering said user with a provider delivering a provider certificate (Ci) corresponding to the signature by said provider of said public device key (P 0 ) and an identifier (Idi ) of this user.
  • the invention is based on a completely new and inventive approach to securing electronic transactions. Indeed, the technique of the invention to intervene, to introduce an additional degree of security, a particular certification authority (ACP), to which the various providers give their full trust. This particular certification authority issues, prior to the putting into service of the physical device
  • ACP certification authority
  • USB Universal Serial Bus
  • smart card a certificate relating to this physical device (and not as in the prior art a certificate relating to an identifier of its holder), whose verification of validity is a guarantee, for the service provider, that he is, even remotely, in the presence of a real physical device, and not equipment (computer, PDA, etc.) that would fraudulently reproduce the behavior.
  • This security is based on a strong commitment by the particular certification authority to produce such device certificates C 0 from a first certification key S T , only for public keys P 0 corresponding to private keys S 0 stored in a given physical device.
  • Verification of the device certificate can be done directly by the service provider, from a second certification key of the particular certification authority that it has communicated to him, or from a trusted third party.
  • the transaction control method according to the invention uses the commitment of the ACP to assure a service provider that a client who wishes to engage in a secure transaction has a physical device, which has been certified by the ACP. This is very different from the prior art, which does not ensure that the user has a physical device at a distance. Indeed, the control techniques according to the prior art only ensure the identification of a user, if necessary using a chain of authentications and certifications based on the use of a succession of authorities certification, but always having the sole consequence of certifying the identity of a user.
  • the method according to the invention comprises, in addition to the certification of the identity of the user, the prior certification of the physical device subsequently held by this user. This ensures a provider, possibly remote, that the user who authenticates with him has a physical device. Only this insurance allows the continuation of the establishment of the process of control of transaction.
  • the service provider can then classically carry out the registration of the user, to which he issues a Ci provider certificate.
  • said particular certification authority is the manufacturer of said physical device, which can then issue the device certificate C 0 , directly at the output of the production lines. It can of course also be a third-party certification authority, working for one or more separate manufacturers.
  • said device certificate C 0 is stored in a memory zone in free reading of said physical device. It can easily be verified by the provider.
  • said device certificate C 0 also signifies at least one representative piece of said physical device, which belongs to the group comprising the following information:
  • the service provider thus has additional information on the physical device with which it deals, which may enable it, for example, to verify that the type of the device is appropriate to the nature of the transaction envisaged, or to ensure the traceability of the device, from its serial number.
  • said verification step is performed by said provider.
  • the provider knows directly whether or not he can register the user, without having to call on a third-party verification authority (which could also be considered in the context of the present invention).
  • said first certification key S T is a private key and said second certification key P ⁇ is a public key.
  • a pair of asymmetric keys is used, the private key S T of which is kept secret by the particular certification authority, unlike the public key that can be communicated to the service providers or published.
  • said particular certification authority uses a symmetric key K, so that said first certification key S T and said second certification key P ⁇ are identical.
  • said certification step is implemented from said symmetric key by said particular certification authority upon request from a manufacturer of said device, and said verification step is implemented by said particular certification authority upon request provider.
  • this particular certification authority can of course be the manufacturer itself.
  • the invention also relates to a physical device held by a user and intended to be used in secure transactions, said physical device carrying at least one pair of asymmetric keys, comprising a public device key P 0 and a private device key S 0 corresponding.
  • such a device also carries a device certificate C 0 , issued after verification that said private device key S 0 is housed in a tamper-proof zone of said physical device (13), corresponding to the signature of said device key public P 0 by a first certification key S T of a particular certification authority, and said device certificate C 0 is stored in said physical device prior to its commissioning.
  • the invention also relates to a computer program product downloadable from a communication network and / or stored on a computer readable medium and / or executable by a microprocessor, characterized in that it comprises program code instructions for the implementation of at least one step of the secure transaction control method described above.
  • the invention also relates to a system for controlling secure transactions on a communication network, implementing a physical device held by a user and carrying at least one pair of asymmetric keys, comprising a public device key P 0 and a key of corresponding private device S 0 .
  • Such a system comprises at least: a particular certification server connected to said network, delivering to said physical device, after verification that said private device key S 0 is housed in a tamper-proof zone of said physical device (13) and before it is put into service a device certificate C 0 corresponding to the signature of said public device key P 0 by a first certification key S T of said particular certification server; a verification server of said device certificate C 0 by means of a second certification key P ⁇ corresponding to said first certification key S T , said verification server being connected to said network; a server for registering said user with a provider, delivering to said user, in the event of a positive verification by said verification server, a provider certificate Ci corresponding to the signature by said provider of said public device key P 0 and d an identifier Idi of said user, said recording server being connected to said network.
  • FIG. 1 illustrates the principle of the certification, by a particular certification authority, of the public key of a physical device, prior to its putting into service
  • FIG. 2 presents a block diagram of the various steps implemented in the secure transaction control method of the invention
  • FIG. 3 describes the various exchanges between a user and various servers of the invention, via a communication network, in the context of the method of FIG. 2. 7. Description of an embodiment of the invention
  • the general principle of the invention is based on the certification of the public key P 0 of a physical device, prior to its putting into service, by a particular certification authority, to guarantee a provider, during a secure transaction (possibly remote), that it deals with a real physical device, in which is stored the private key S 0 associated with the public key P 0 .
  • a particular certification authority has a pair of asymmetric keys (PT, ST) comprising a public key PT and a private key ST stored in a secret and inaccessible area 101.
  • asymmetric keys PT, ST
  • Such an ACP 10 is for example the manufacturer of the physical device: the secret zone 101 having stored therein the private key S T is then a particular physical device (a smart card for example) held by the manufacturer or a restricted access to protected memory area of one of its equipment computer.
  • the public key P T for its part is published by the ACP 10, or provided on demand to potential providers that may need it (ie providers likely to carry out transactions with the holder of the physical device 13).
  • asymmetric keys P 0 , S 0
  • P 0 , S 0 asymmetric keys
  • P 0 public key
  • S 0 private key
  • This protected area, or inviolable, 132 is designed to prevent reading of the private key S 0 and to resist any attempt of software or hardware intrusion.
  • the public key P 0 can also be communicated to the holder of the physical device 13 to an external device, independent of the device itself.
  • the operations illustrated in FIG. 1 are carried out before the physical device is sold at the factory, during a (pre-) personalization phase of the device. If this is a manufacturer-independent certification authority, these operations can be performed at the output of the production lines, before the distribution of physical devices to the end users.
  • the physical device 13 communicates lia CPA 10 its public key P 0.
  • the ACP 10 then signs with its private key S T the public key P 0 of the device 13.
  • L 1 ACP 10 undertakes, of course, to produce such device certificates C 0 (ie such signatures with its private key S T ) as for public keys P 0 corresponding to private keys stored in a physical device of a given type.
  • the certification operations of FIG. 1 may also, in an alternative embodiment of the invention, be pooled for several manufacturers of physical devices of different types.
  • the ACP 10 is a trusted third party independent of all the manufacturers, which holds the private key S T and which, to produce the device certificate C 0 of a given physical device 13, signs, with its private key S T, the torque (P 0, ⁇ device of the type>).
  • Such information ⁇ type of the device> allows to provide information for example on the nature of the device 13, namely a "dongle" USB, a smart card, etc.. It can also be the product reference used by the manufacturer to designate one of the devices it builds.
  • C 0 device certificate other information relevant for the use of the physical device 13 may be signed in the C 0 device certificate, such as the manufacturer's name ( ⁇ manufacturer's name), the type of cryptographic algorithm used ( ⁇ algorithm type>), the serial number of the device, etc.
  • the key K can be shared between the manufacturer of the physical device 13 and one (or a few) trusted third parties, whose manufacturer knows they will keep this key K secret; in this case, only these third parties or the manufacturer himself will be able to check the certificate.
  • the key K is used only by a manufacturer-independent ACP 10, which signs the symmetric key device certificate C 0 , only at the request of the manufacturer of physical devices 13.
  • this ACP 10 will be alone. to be able to check the device certificates C 0 , at the request of the service providers wishing to carry out a transaction with the associated physical devices 13.
  • this ACP 10 can of course be the manufacturer itself.
  • the physical device 13 in which the certificate C 0 has been registered by the PCA 10 is sold by a distribution means independent of any provider, for example in a supermarket or at an authorized retailer.
  • Such a provider 33 may for example, be a service provider (access to a weather service, or a geolocation service for example) or a seller of goods (Internet merchant for example).
  • the physical device 13 has been acquired by a user 30 who wishes, for example, to use it to access the services offered by a provider 33, via a communication network 32, for example the global Internet network.
  • a communication network 32 for example the global Internet network.
  • Such a physical device 13 serves, for example, to support a paid subscription subscribed by the user 30 to the provider 33 (for example a subscription to a daily horoscope published on the Internet).
  • This request s accompanied by the public key P 0 and the device certificate C 0 which has been prerecorded 21 by the PCA 10 in the physical device 13 (which, for the sake of simplicity, has not been shown in FIG. 3).
  • the provider Before accessing the request of the user 30, the provider wants to verify that the public key P 0 that has been transmitted to him corresponds to a secret key S 0 stored in a given physical device. To do this, it carries out a verification 22 of the device certificate C 0 transmitted with the request, by means of the public key P T of the particular certification authority 10.
  • the provider 33 can terminate the transaction 23, and deny the user 30 access to the requested good or service.
  • the provider 33 is certain that the public key P 0 corresponds to a private key S 0 stored on a given physical device 13, and can therefore access the request of the user 30, by proceeding to the registration 24 of the latter under a relevant identifier (Idi). To do this, the provider 33 delivers to the user 30 a provider certificate Ci corresponding to the signature of the public key P 0 and said identifier (Idi) by the provider 33. This provider certificate Ci is transmitted to the communication terminal 31 of the user through the communication network 32 which is connected to the registration server of the provider 33.
  • the verification 22 of the device certificate C 0 may be performed by the service provider 33 itself or by a dedicated verification server 34, also connected to the network 32.
  • the provider 33 transmits the device certificate C 0 to the server by the network 32.
  • the certification server 35 of the ACP 10 which has created the device certificate C 0 of the physical device 13, communicates or has communicated its public key P T to the verification server 34.
  • the verification server 34 only has to use the public key P T of the certification server 35 to verify the authenticity of the certificate C 0 , then transmit the result of this verification to the provider 33, so that the latter knows it can proceed to the registration 24 of the user 30 or if he has to put end 23 to the exchange in progress.
  • the user can then begin to carry out secure transactions with the provider 33: to do this, he uses his physical device 13 to sign a random provided by the provider (known as authentication) or a message (known as a signature) with its secret key S 0, and involving the certificate provider corresponding Ci, according to standard protocols that are not subject to this patent application and are therefore not described here in more detail.
  • the user 30 can proceed to a registration 24 with several different providers, each of whom will issue a separate provider certificate Ci binding the public key P 0 of the physical device 13 to an ID Id of the user 30, relevant to the provider considered .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L'invention concerne un procédé de contrôle de transactions sécurisées mettant en oevre un dispositif physique (13) détenu par un utilisateur et portant au moins une paire de clés asymétriques, comprenant une clé de dispositif publique (P<SUB>0</SUB>) et une clé de dispositif privée (S<SUB>0</SUB>) correspondante. Selon l'invention, un tel procédé comprend les étapes suivantes : préalablement à la mise en service dudit dispositif physique, une étape de certification de ladite clé de dispositif publique (P<SUB>0</SUB>) par une première clé de certification (S<SUB>T</SUB>) d'une autorité de certification particulière (10), délivrant un certificat de dispositif (C<SUB>0</SUB>), après vérification que ladite clé de dispositif privée S<SUB>0</SUB> est logée dans une zone inviolable dudit dispositif physique (13) ; une étape de vérification dudit certificat de dispositif (C<SUB>0</SUB>) au moyen d'une deuxième clé de certification (P<SUB>?</SUB>) correspondant à ladite première clé de certification (S<SUB>T</SUB>) ; - en cas de vérification positive, une étape d'enregistrement dudit utilisateur auprès d'un prestataire délivrant un certificat de prestataire (C<SUB>i</SUB>) correspondant à la signature par ledit prestataire de ladite clé de dispositif publique (P<SUB>0</SUB>) et d'un identifiant (Id<SUB>i</SUB>) dudit utilisateur.

Description

Procédé de contrôle de transactions sécurisées mettant en œuvre un dispositif physique unique, dispositif physique, système, et programme d'ordinateur correspondants.
1. Domaine de l'invention
Le domaine de l'invention est celui de la sécurisation des transactions électroniques, mettant notamment en œuvre des opérations d'authentification, de signature électronique et de paiement, effectuées par le biais de réseaux de communication tels que le réseau Internet par exemple.
Plus précisément, l'invention concerne une technique de contrôle de transactions sécurisées faisant intervenir un dispositif physique détenu par un utilisateur.
2. Solutions de l'art antérieur
Le fort développement des réseaux de communication, comme le réseau mondial Internet par exemple, et l'accroissement constant du nombre de transactions effectuées chaque jour sur ces réseaux, a fait naître un besoin sans cesse croissant de sécurisation des transactions. En effet, il est apparu nécessaire de reproduire sur ces réseaux informatiques ou de radiocommunication l'environnement de confiance entourant les échanges physiques par courrier classique ou par contact direct.
Selon l'art antérieur, un certificat permet notamment de vérifier la validité d'une clé cryptographique publique utilisée sur un réseau informatique, et est un message comprenant, au minimum, une clé publique, un identifiant de son détenteur, une période de validité, une identification d'une autorité de certification, ainsi qu'une signature cryptographique de ces différentes données, réalisée au moyen de la clé secrète de cette autorité de certification émettrice du certificat.
La lecture du certificat permet d'authentifier avec certitude l'émetteur d'un message reçu dans le cas de la signature et l'identifiant de celui qui s'authentifie dans le cas de l'authentification.
Pour plus d'information sur les certificats, on pourra se référer notamment au standard X.509, et plus particulièrement X.509v3 défini dans la RFC3280 (Request For Comment n°3280) publiée par l'IETF (Internet Engineering Task Force).
Un inconvénient de cette technique de l'art antérieur est qu'elle ne permet pas à un prestataire de s'assurer simplement, et à distance, que le certificat de prestataire C qu'il délivre certifie bien une clé publique P0 correspondant à une clé privée S0 stockée dans un dispositif physique donné.
En effet, le comportement d'un dispositif physique peut être totalement simulé par un logiciel si bien qu'à distance, il est impossible pour le prestataire de savoir s'il correspond à un dispositif physique ou bien à une émulation logicielle d'un tel dispositif.
Or il existe plusieurs circonstances dans lesquelles il est important pour un prestataire d'avoir la preuve qu'il dialogue avec un véritable dispositif physique.
En effet, si la clé privée S0 du dispositif physique reste stockée, conformément aux "bonnes pratiques", dans une zone secrète et inaccessible, le dispositif physique ne peut être clone, et constitue donc un objet unique, qui est seul capable de produire les authentifiants et les signatures correspondant à la clé publique P0, donc au certificat Ci, et donc également à l'identifiant Idi par lequel le client est connu du ilème prestataire. Le possesseur du dispositif physique est alors le seul à pouvoir s'authentifier ou signer avec l'identifiant Idi vis-à-vis du ilème prestataire, ce qui constitue une propriété de non-répudiation forte, gage de sécurité pour le prestataire.
Une autre circonstance dans laquelle il est important pour le prestataire de pouvoir s'assurer qu'il a affaire à un dispositif physique donné est le cas où ce dispositif physique est le support d'un abonnement payant à un service fourni par le prestataire (par exemple, l'accès sur Internet aux articles de journaux publiés dans un quotidien). L'accès au service payant est conditionné, pour l'utilisateur, par l'ouverture d'une session auprès du prestataire, au cours de laquelle il s'authentifie au moyen de son dispositif physique.
Il est donc particulièrement important pour le prestataire de s'assurer que le client qui souhaite accéder au service est bien en possession du dispositif physique, afin d'éviter que plusieurs personnes puissent accéder (simultanément ou non) au service, en payant un seul abonnement, ce qui serait le cas si le support de l'abonnement pouvait être clone (par exemple si le support de l'abonnement était un ensemble "identifiant/mot de passe" ou une clé privée (même chiffrée) stockée sur un disque dur).
La demande de brevet français FR 96 08692 intitulée "Procédé de contrôle de transactions sécurisées indépendantes utilisant un dispositif physique unique", au nom du même demandeur que la présente demande de brevet, décrit plus particulièrement l'utilisation d'un tel dispositif physique pour réaliser une authentification auprès d'un ou plusieurs prestataires, avec lesquels l'utilisateur du dispositif souhaite effectuer une transaction.
Selon ce procédé, on met à la disposition des utilisateurs des dispositifs physiques tels que des cartes à puce ou des "dongles" USB ("Universal Sériai Bus" pour "bus série universel"), qui sont classiquement associés à une paire de clés asymétriques (P0, S0) comprenant une clé privée S0 et une clé publique P0. La clé privée S0 est un élément électronique qui doit rester secret, et qui est donc stocké dans un espace protégé du dispositif physique, à l'abri de toute tentative d'intrusion. La clé publique P0 quant à elle peut être stockée en lecture libre dans le dispositif physique, ou être livrée à l'utilisateur sur un support externe, tel qu'une disquette, un CD-Rom, un document papier, ou un espace réservé d'un serveur de données. Cette paire de clés (S0, P0) est créée en usine, préalablement à la commercialisation et à la mise en service du dispositif.
Un tel dispositif physique comprend également classiquement des moyens de calcul permettant de mettre en œuvre un algorithme cryptographique asymétrique d'authentification et/ou de signature. Parmi ces algorithmes, on peut citer les algorithmes de type RSA (Rivest-Shamir-Adleman), DSA, GQ (Guillou- Quisquater) ou GPS par exemple.
L'utilisation de cet algorithme cryptographique asymétrique peut être assujetti à la présentation préalable d'un code porteur (ou code PESf pour "Personal Identification Number") initialisé lors d'une phase de (pré-)personnalisation du dispositif physique, et géré selon des techniques classiques qui ne font pas l'objet de la présente demande de brevet.
Le dispositif physique peut être ensuite vendu sous cette forme à un utilisateur, par un moyen de distribution indépendant de tout prestataire.
Pour pouvoir réaliser une transaction sécurisée (authentification, signature) avec un prestataire, l'utilisateur du dispositif physique, encore appelé client, doit se faire délivrer par le prestataire un certificat de prestataire C1 liant la clé publique P0 du dispositif et un identifiant Id1 pertinent pour le prestataire (Remarque: dans les systèmes où l'anonymat de l'utilisateur vis-à-vis du prestataire doit être préservé, l'identifiant Id1 est différent de l'identité civile de l'utilisateur).
Cette opération, couramment appelée "enregistrement", peut être réalisée auprès de n prestataires distincts, de sorte que le client se voit attribuer n certificats de prestataire (C1, C2,..., Cn} liant n identifiants (Id1, Id 2,..., IdnJ (chacun d'entre eux étant pertinent pour un prestataire donné) avec la même clé publique P0.
Lorsqu'il veut ensuite réaliser une transaction sécurisée avec le ilème prestataire, le client utilise son dispositif physique pour signer un aléa envoyé par le prestataire (on parle alors d'authentification) ou un message (on parle alors de signature électronique) grâce à sa clé secrète S0 et en y associant le certificat correspondant Ci fourni par le prestataire, selon des protocoles standardisés.
3. Inconvénients de l'art antérieur
Selon la technique antérieure, la seule solution permettant à un prestataire de s'assurer que la transaction en cours se fait bien au moyen d'un dispositif physique donné repose sur la manipulation physique du dispositif par le prestataire. En effet, il peut alors lire lui-même la clé publique P0 dans le dispositif, dans le cas où elle y est stockée. Dans le cas contraire, il peut faire signer un aléa au dispositif, au moyen de la clé secrète S0, et vérifier ensuite le résultat de cette signature au moyen de la clé publique P0 fournie par le client sur un support externe.
Cependant, un inconvénient de cette solution antérieure est qu'elle impose que le prestataire puisse opérer physiquement sur le dispositif, et exclut donc toute action à distance, ce qui s'avère très problématique dans le cadre de transactions effectuées sur les réseaux de communication modernes tels qu'Internet.
4. Objectifs de l'invention
L'invention a notamment pour objectif de pallier ces inconvénients de l'art antérieur.
Plus précisément, un objectif de l'invention est de fournir une technique de contrôle de transactions sécurisées mettant en œuvre un dispositif physique associé à une paire de clés asymétriques (P0, S0), permettant de s'assurer simplement et éventuellement à distance qu'une transaction est bien effectuée au moyen d'un dispositif physique donné.
En d'autres termes, l'invention a pour objectif de proposer une telle technique qui permette à un prestataire de s'assurer que la clé publique P0 qu'il doit certifier correspond bien à une clé secrète S0 stockée dans un dispositif physique donné.
Un autre objectif de l'invention est de proposer une telle technique qui soit simple à mettre en œuvre et n'introduise pas ou peu de complexité supplémentaire dans les dispositifs physiques utilisés.
L'invention a encore pour objectif de fournir une telle technique qui soit fiable et permette d'obtenir une propriété de non répudiation forte, de façon à créer, pour le prestataire, un environnement de confiance.
5. Exposé de l'invention
Ces objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints à l'aide d'un procédé de contrôle de transactions sécurisées mettant en œuvre un dispositif physique détenu par un utilisateur et portant au moins une paire de clés asymétriques, comprenant une clé de dispositif publique (P0) et une clé de dispositif privée (S0) correspondante.
Selon l'invention, un tel procédé comprend les étapes suivantes : préalablement à la mise en service dudit dispositif physique, une étape de certification de ladite clé de dispositif publique (P0) par signature au moyen d'une première clé de certification (ST) d'une autorité de certification particulière (ACP), délivrant un certificat de dispositif (C0), après vérification que ladite clé de dispositif privée S0 est logée dans une zone inviolable dudit dispositif physique (13) ; une étape de vérification dudit certificat de dispositif (C0) au moyen d'une deuxième clé de certification (Pτ) correspondant à ladite première clé de certification (ST); en cas de vérification positive, une étape d'enregistrement dudit utilisateur auprès d'un prestataire délivrant un certificat de prestataire (Ci) correspondant à la signature par ledit prestataire de ladite clé de dispositif publique (P0) et d'un identifiant (Idi) de cet utilisateur.
Ainsi, l'invention repose sur une approche tout à fait nouvelle et inventive de la sécurisation de transactions électroniques. En effet, la technique de l'invention lait intervenir, pour introduire un degré supplémentaire de sécurisation, une autorité de certification particulière (ACP), à laquelle les différents prestataires accordent toute leur confiance. Cette autorité de certification particulière délivre, préalablement à la mise en service du dispositif physique
("dongle" USB, carte à puce, ...), un certificat relatif à ce dispositif physique (et non comme dans l'art antérieur un certificat relatif à un identifiant de son détenteur), dont la vérification de la validité est une garantie, pour le prestataire, qu'il se trouve, même à distance, en présence d'un véritable dispositif physique, et non d'un équipement (ordinateur, PDA, etc.) qui en reproduirait frauduleusement le comportement.
Cette sécurisation repose sur un engagement fort, de la part de l'autorité de certification particulière, de ne produire de tels certificats de dispositif C0 à partir d'une première clé de certification ST, que pour des clés publiques P0 correspondant à des clés privées S0 stockées dans un dispositif physique donné.
La vérification du certificat de dispositif peut être effectuée directement par le prestataire, à partir d'une deuxième clé de certification de l'autorité de certification particulière que celle-ci lui aura communiquée, ou par un tiers de confiance. Ainsi, le procédé de contrôle de transactions selon l'invention utilise l'engagement de l'ACP pour assurer à un prestataire qu'un client qui souhaite engager une transaction sécurisée possède bien un dispositif physique, lequel a été certifié par l'ACP. On se distingue ainsi fortement de l'art antérieur, qui n'assure pas à distance que l'utilisateur possède un dispositif physique. En effet, les techniques de contrôles selon l'art antérieur assurent seulement l'identification d'un utilisateur, si besoin à l'aide d'un enchaînement d'authentifications et de certifications basé sur l'utilisation d'une succession d'autorités de certification, mais ayant toujours pour unique conséquence la certification de l'identité d'un utilisateur. Le procédé selon l'invention comprend, outre la certification de l'identité de l'utilisateur, la certification préalable du dispositif physique subséquemment détenu par cet utilisateur. Cela permet d'assurer à un prestataire, éventuellement à distance, que l'utilisateur qui s'authentifie auprès de lui possède un dispositif physique. Seule cette assurance permet la poursuite de l'établissement du processus de contrôle de transaction.
Lorsqu'il est assuré de la validité du certificat de dispositif C0, le prestataire peut alors procéder classiquement à l'enregistrement de l'utilisateur, auquel il délivre un certificat de prestataire Ci.
De manière préférentielle, ladite autorité de certification particulière est le fabricant dudit dispositif physique, qui peut alors délivrer le certificat de dispositif C0, directement en sortie des chaînes de fabrication. Il peut bien sûr également s'agir d'une autorité de certification tierce, travaillant pour un ou plusieurs fabricants distincts.
Avantageusement, ledit certificat de dispositif C0 est stocké dans une zone de mémoire en lecture libre dudit dispositif physique. Il peut ainsi aisément être vérifié par le prestataire.
Selon une caractéristique avantageuse de l'invention, ledit certificat de dispositif C0 signe également au moins une information représentative dudit dispositif physique, qui appartient au groupe comprenant les informations suivantes :
- type de dispositif physique ;
- identification du fabricant dudit dispositif physique ;
- type d'algorithme cryptographique utilisé par ledit dispositif physique ;
- numéro de série dudit dispositif physique.
Lors de la vérification du certificat de dispositif C0, le prestataire dispose ainsi d'informations complémentaires sur le dispositif physique auquel il a affaire, qui peuvent lui permettre par exemple de vérifier que le type du dispositif convient à la nature de la transaction envisagée, ou d'assurer la traçabilité du dispositif, à partir de son numéro de série.
Selon une variante de réalisation avantageuse de l'invention, ladite étape de vérification est effectuée par ledit prestataire. Ainsi, le prestataire sait directement s'il peut ou non procéder à l'enregistrement de l'utilisateur, sans avoir à faire appel à une autorité de vérification tierce (ce qui pourrait également être envisagé dans le cadre de la présente invention).
Dans un premier mode de réalisation avantageux de l'invention, ladite première clé de certification ST est une clé privée et ladite deuxième clé de certification Pτ est une clé publique. On utilise ainsi une paire de clés asymétriques, dont la clé privée ST est gardée secrète par l'autorité de certification particulière, au contraire de la clé publique qui peut être communiquée aux prestataires ou publiée.
Dans un deuxième mode de réalisation avantageux de l'invention, ladite autorité de certification particulière utilise une clé symétrique K, de sorte que ladite première clé de certification ST et ladite deuxième clé de certification Pτ sont identiques.
Dans ce cas, ladite étape de certification est mise en œuvre à partir de ladite clé symétrique par ladite autorité de certification particulière sur requête d'un fabricant dudit dispositif, et ladite étape de vérification est mise en œuvre par ladite autorité de certification particulière sur requête dudit prestataire. A nouveau, cette autorité de certification particulière peut bien sûr être le fabricant lui-même.
L'invention concerne aussi un dispositif physique détenu par un utilisateur et destiné à être utilisé lors de transactions sécurisées, ledit dispositif physique portant au moins une paire de clés asymétriques, comprenant une clé de dispositif publique P0 et une clé de dispositif privée S0 correspondante.
Selon l'invention, un tel dispositif porte également un certificat de dispositif C0, délivré après vérification que ladite clé de dispositif privée S0 est logée dans une zone inviolable dudit dispositif physique (13), correspondant à la signature de ladite clé de dispositif publique P0 par une première clé de certification ST d'une autorité de certification particulière, et ledit certificat de dispositif C0 est stocké dans ledit dispositif physique préalablement à sa mise en service.
L'invention concerne aussi un produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, caractérisé en ce qu'il comprend des instructions de code de programme pour la mise en œuvre d'au moins une étape du procédé de contrôle de transactions sécurisées décrit précédemment.
L'invention concerne encore un système de contrôle de transactions sécurisées sur un réseau de communication, mettant en œuvre un dispositif physique détenu par un utilisateur et portant au moins une paire de clés asymétriques, comprenant une clé de dispositif publique P0 et une clé de dispositif privée S0 correspondante. Un tel système comprend au moins : un serveur de certification particulière relié audit réseau, délivrant audit dispositif physique, après vérification que ladite clé de dispositif privée S0 est logée dans une zone inviolable dudit dispositif physique (13) et préalablement à sa mise en service, un certificat de dispositif C0 correspondant à la signature de ladite clé de dispositif publique P0 par une première clé de certification ST dudit serveur de certification particulière ; un serveur de vérification dudit certificat de dispositif C0 au moyen d'une deuxième clé de certification Pτ correspondant à ladite première clé de certification ST, ledit serveur de vérification étant relié audit réseau ; un serveur d'enregistrement dudit utilisateur auprès d'un prestataire, délivrant audit utilisateur, en cas de vérification positive par ledit serveur de vérification, un certificat de prestataire Ci correspondant à la signature par ledit prestataire de ladite clé de dispositif publique P0 et d'un identifiant Idi dudit utilisateur, ledit serveur d'enregistrement étant relié audit réseau. 6. Liste des figures
D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : la figure 1 illustre le principe de la certification, par une autorité de certification particulière, de la clé publique d'un dispositif physique, préalablement à sa mise en service ; la figure 2 présente un synoptique des différentes étapes mises en œuvre dans le procédé de contrôle de transactions sécurisées de l'invention ; la figure 3 décrit les différents échanges entre un utilisateur et différents serveurs de l'invention, via un réseau de communication, dans le cadre du procédé de la figure 2. 7. Description d'un mode de réalisation de l'invention
Le principe général de l'invention repose sur la certification de la clé publique P0 d'un dispositif physique, préalablement à sa mise en service, par une autorité de certification particulière, permettant de garantir à un prestataire, lors d'une transaction sécurisée (éventuellement à distance), qu'il traite bien avec un véritable dispositif physique, dans lequel est stockée la clé privée S0 associée à la clé publique P0.
On présente, en relation avec la figure 1, un mode de réalisation de la certification de la clé publique P0 d'un dispositif physique 13 donné, préalablement à sa mise en service.
Une autorité de certification particulière, ou ACP, 10 possède une paire de clés asymétriques (PT, ST) comprenant une clé publique PT et une clé privée ST conservée dans une zone secrète et inaccessible 101. Une telle ACP 10 est par exemple le fabricant du dispositif physique : la zone secrète 101 dans laquelle est mémorisée la clé privée ST est alors un dispositif physique particulier (une carte à puce par exemple) détenu par le fabricant, ou une zone mémoire protégée à accès restreint de l'un de ses équipements informatiques.
La clé publique PT quant à elle est publiée par l'ACP 10, ou fournie à la demande à des prestataires potentiels susceptibles d'en avoir besoin (i.e. aux prestataires susceptibles de réaliser des transactions avec le détenteur du dispositif physique 13).
Lors de la fabrication du dispositif physique 13, on y enregistre une paire de clés asymétriques (P0, S0) comprenant une clé publique P0, mémorisée dans une zone 131 accessible en lecture du dispositif 13, et une clé privée S0 mémorisée dans une zone protégée 132 de ce dispositif 13. Cette zone protégée, ou inviolable, 132 est conçue de façon à empêcher la lecture de la clé privée S0 et à résister à toute tentative d'intrusion logicielle ou matérielle. En variante, la clé publique P0 peut également être communiquée au détenteur du dispositif physique 13 sur un support externe, indépendant du dispositif lui-même.
Si l'ACP 10 est le fabricant du dispositif physique 13, les opérations illustrées sur la figure 1 sont réalisées avant la commercialisation du dispositif physique, en usine, lors d'une phase de (pré-)personnalisation du dispositif. S'il s'agit d'une autorité de certification indépendante du fabricant, ces opérations peuvent être réalisées en sortie des chaînes de fabrication, avant la distribution des dispositifs physiques aux utilisateurs finaux.
Plus précisément, le dispositif physique 13 communique l i a l'ACP 10 sa clé publique P0. L'ACP 10 signe alors avec sa clé privée ST la clé publique P0 du dispositif 13. Cette signature 12 constitue un certificat d'identité C0=A(ST5PO) (OÙ A désigne un algorithme cryptographique de signature, de type RSA par exemple) qui, comme la clé publique P0 pourra être inscrite dans le dispositif physique 13, dans une zone en lecture libre 131, ou fournie à l'utilisateur du dispositif 13 sur un support externe (disquette, CD-Rom, document papier, ...).
L1ACP 10 (fabricant ou tiers de confiance) s'engage bien sûr à ne produire de tels certificats de dispositif C0 (i.e. de telles signatures avec sa clé privée ST) que pour des clés publiques P0 correspondant à des clés privées stockées dans un dispositif physique d'un type donné.
Les opérations de certification de la figure 1 peuvent également, dans une variante de réalisation de l'invention, être mutualisées pour plusieurs fabricants de dispositifs physiques de types différents. Dans ce cas, l'ACP 10 est un tiers de confiance indépendant de l'ensemble des fabricants, qui détient la clé privée ST et qui, pour produire le certificat de dispositif C0 d'un dispositif physique 13 donné, signe, avec sa clé privée ST, le couple (P0, <type du dispositif>). Une telle information <type du dispositif> permet de renseigner par exemple sur la nature du dispositif 13, à savoir un "dongle" USB, une carte à puce, etc. Il peut également s'agir de la référence produit utilisée par le fabricant pour désigner l'un des dispositifs qu'il construit.
De même, en variante, d'autres informations pertinentes pour l'utilisation du dispositif physique 13 peuvent être signées dans le certificat du dispositif C0, telles que le nom du fabricant (<nom du fabricant), le type d'algorithme cryptographique utilisé (<type d'algorithme>), le numéro de série du dispositif, etc.
Ainsi, lors d'une phase ultérieure de vérification du certificat de dispositif C0 par un prestataire (décrite ci-dessous plus en détail en relation avec les figures 2 et 3), ce dernier sera assuré que la clé publique P0 correspond à une clé secrète S0 stockée dans un dispositif 13 de type <type du dispositif>, fabriqué par <nom du fabricant^ et utilisant l'algorithme cryptographique <type d'algorithme>. Cette assurance résulte de la confiance qu'a le prestataire en l'autorité de certification particulière 10.
On peut également imaginer, en variante des opérations illustrées par la figure 1, que PT=ST=K soit une clé symétrique.
Dans ce cas, la clé K peut être partagée entre le fabricant du dispositif physique 13 et un (ou quelques rares) tiers de confiance, dont le fabricant sait qu'ils garderont cette clé K secrète ; dans ce cas, seuls ces tiers ou le fabricant lui- même pourront vérifier le certificat.
On peut aussi envisager que la clé K ne soit utilisée que par une ACP 10 indépendante du fabricant, qui signe le certificat de dispositif C0 à clé symétrique, uniquement sur demande du fabricant de dispositifs physiques 13. De même, cette ACP 10 sera seule à pouvoir vérifier les certificats de dispositif C0, sur requête des prestataires souhaitant réaliser une transaction avec les dispositifs physiques 13 associés. A nouveau, cette ACP 10 peut bien sûr être le fabricant lui-même.
Le dispositif physique 13 dans lequel le certificat C0 a été enregistré par l'ACP 10 est vendu par un moyen de distribution indépendant de tout prestataire, par exemple dans une grande surface ou chez un revendeur agréé.
On présente désormais, en relation avec les figures 2 et 3, la façon dont le certificat de dispositif C0 est utilisé dans le cadre d'une transaction sécurisée entre le possesseur 30 du dispositif physique 13 et un prestataire 33. Un tel prestataire 33 peut être par exemple un prestataire de services (accès à un service météo, ou à un service de géolocalisation par exemple) ou un vendeur de biens (commerçant sur Internet par exemple).
Le dispositif physique 13 a été acquis par un utilisateur 30, qui souhaite par exemple l'utiliser pour accéder aux services proposés par un prestataire 33, via un réseau de communication 32, par exemple le réseau mondial Internet. Un tel dispositif physique 13 sert par exemple de support à un abonnement payant souscrit par l'utilisateur 30 auprès du prestataire 33 (par exemple un abonnement à un horoscope quotidien publié sur Internet).
L'utilisateur 30, lorsqu'il souhaite accéder aux services du prestataire 33, émet, via son terminal de communication 31 (e.g. un ordinateur), une requête, véhiculée par le réseau de communication 32, à destination du prestataire 33. Cette requête s'accompagne de la clé publique P0 et du certificat de dispositif C0 qui a été préenregistré 21 par l'ACP 10 dans le dispositif physique 13 (qui, par souci de simplification, n'a pas été représenté sur la figure 3).
Avant d'accéder à la requête de l'utilisateur 30, le prestataire veut vérifier que la clé publique P0 qui lui a été transmise correspond bien à une clé secrète S0 stockée dans un dispositif physique donné. Pour ce faire, il procède à une vérification 22 du certificat de dispositif C0 transmis avec la requête, au moyen de la clé publique PT de l'autorité de certification particulière 10.
En cas de vérification négative, c'est-à-dire si le certificat de dispositif C0 ne correspond pas à la signature de la clé publique P0 du dispositif physique par la clé privée ST de l'ACP 10, le prestataire 33 peut mettre fin 23 à la transaction, et refuser l'accès de l'utilisateur 30 au bien ou au service demandé.
En cas de vérification positive en revanche, le prestataire 33 acquiert la certitude que la clé publique P0 correspond bien à une clé privée S0 stockée sur un dispositif physique 13 donné, et il peut donc accéder à la demande de l'utilisateur 30, en procédant à l'enregistrement 24 de ce dernier sous un identifiant pertinent (Idi). Pour ce faire, le prestataire 33 délivre à l'utilisateur 30 un certificat de prestataire Ci correspondant à la signature de la clé publique P0 et dudit identifiant (Idi) par le prestataire 33. Ce certificat de prestataire Ci est transmis au terminal de communication 31 de l'utilisateur par le biais du réseau de communication 32 auquel est connecté le serveur d'enregistrement du prestataire 33.
La vérification 22 du certificat de dispositif C0 peut être effectuée par le prestataire 33 lui-même ou par un serveur de vérification dédié 34, également connecté au réseau 32. Dans ce cas, le prestataire 33 transmet le certificat de dispositif C0 au serveur de vérification 34 par le biais du réseau 32. Le serveur de certification 35 de l'ACP 10, qui a créé le certificat de dispositif C0 du dispositif physique 13, communique ou a communiqué sa clé publique PT au serveur de vérification 34. Le serveur de vérification 34 n'a plus qu'à utiliser la clé publique PT du serveur de certification 35 pour vérifier l'authenticité du certificat C0, puis transmettre le résultat de cette vérification au prestataire 33, afin que ce dernier sache s'il peut procéder à l'enregistrement 24 de l'utilisateur 30 ou s'il doit mettre fin 23 à l'échange en cours.
Lorsque l'enregistrement 24 de l'utilisateur 30 auprès du prestataire a été effectué, l'utilisateur peut alors commencer à réaliser des transactions sécurisées avec le prestataire 33 : pour ce faire, il utilise son dispositif physique 13 pour signer un aléa fourni par le prestataire (on parle alors d'authentification) ou un message (on parle alors de signature) grâce à sa clé secrète S0, et en y associant le certificat de prestataire correspondant Ci, selon des protocoles standards qui ne font pas l'objet de la présente demande de brevet et ne sont donc pas décrits ici plus en détail.
L'utilisateur 30 peut procéder à un enregistrement 24 auprès de plusieurs prestataires différents, qui délivreront chacun un certificat de prestataire distinct Ci liant la clé publique P0 du dispositif physique 13 à une identité Idi de l'utilisateur 30, pertinente pour le prestataire considéré.

Claims

REVENDICATIONS
1. Procédé de contrôle de transactions sécurisées mettant en œuvre un dispositif physique (13) détenu par un utilisateur (30) et portant au moins une paire de clés asymétriques, comprenant une clé de dispositif publique (P0) et une clé de dispositif privée (S0) correspondante, caractérisé en ce qu'il comprend les étapes suivantes : préalablement à la mise en service dudit dispositif physique, une étape de certification (21) de ladite clé de dispositif publique (P0) par signature au moyen d'une première clé de certification (ST) d'une autorité de certification particulière (ACP, 10), délivrant un certificat de dispositif (C0), après vérification que ladite clé de dispositif privée S0 est logée dans une zone inviolable dudit dispositif physique (13) ; une étape de vérification (22) dudit certificat de dispositif (C0) au moyen d'une deuxième clé de certification (Pτ) correspondant à ladite première clé de certification (ST) ; en cas de vérification positive, une étape d'enregistrement (24) dudit utilisateur (30) auprès d'un prestataire (33) délivrant un certificat de prestataire (Ci) correspondant à la signature par ledit prestataire de ladite clé de dispositif publique (P0) et d'un identifiant (Idi) de cet utilisateur (30).
2. Procédé de contrôle selon la revendication 1, caractérisé en ce que ladite autorité de certification particulière (10) est le fabricant dudit dispositif physique (13).
3. Procédé de contrôle selon l'une quelconque des revendications 1 et 2, caractérisé en ce que ledit certificat de dispositif (C0) est stocké dans une zone (131) de mémoire en lecture libre dudit dispositif physique (13).
4. Procédé de contrôle selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ledit certificat de dispositif (C0) signe également au moins une information représentative dudit dispositif physique.
5. Procédé de contrôle selon la revendication 4, caractérisé en ce que ladite information représentative dudit dispositif physique appartient au groupe comprenant les informations suivantes :
- type de dispositif physique ;
- identification du fabricant dudit dispositif physique ;
- type d'algorithme cryptographique utilisé par ledit dispositif physique ;
- numéro de série dudit dispositif physique.
6. Procédé de contrôle selon l'une quelconque des revendications 1 à 5, caractérisé en ce que ladite étape de vérification (22) est effectuée par ledit prestataire (33).
7. Procédé de contrôle selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ladite première clé de certification (ST) est une clé privée et ladite deuxième clé de certification (Pτ) est une clé publique.
8. Procédé de contrôle selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ladite autorité de certification particulière (10) utilise une clé symétrique (K), de sorte que ladite première clé de certification (ST) et ladite deuxième clé de certification (Pτ) sont identiques.
9. Procédé de contrôle selon la revendication 8, caractérisé en ce que ladite étape de certification est mise en œuvre à partir de ladite clé symétrique par ladite autorité de certification particulière sur requête d'un fabricant dudit dispositif, et en ce que ladite étape de vérification est mise en œuvre par ladite autorité de certification particulière sur requête dudit prestataire.
10. Dispositif physique détenu par un utilisateur et destiné à être utilisé lors de transactions sécurisées, ledit dispositif physique portant au moins une paire de clés asymétriques, comprenant une clé de dispositif publique (P0) et une clé de dispositif privée (S0) correspondante, caractérisé en ce qu'il porte également un certificat de dispositif (C0), délivré après vérification que ladite clé de dispositif privée S0 est logée dans une zone inviolable dudit dispositif physique (13), correspondant à la signature de ladite clé de dispositif publique (P0) par une première clé de certification (ST) d'une autorité de certification particulière (10), et en ce que ledit certificat de dispositif (C0) est stocké dans ledit dispositif physique préalablement à sa mise en service.
11. Produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, caractérisé en ce qu'il comprend des instructions de code de programme pour la mise en œuvre d'au moins une étape du procédé de contrôle de transactions sécurisées selon l'une quelconque des revendications 1 à 9.
12. Système de contrôle de transactions sécurisées sur un réseau de communication (32), mettant en œuvre un dispositif physique (13) détenu par un utilisateur (30) et portant au moins une paire de clés asymétriques, comprenant une clé de dispositif publique (P0) et une clé de dispositif privée (S0) correspondante, caractérisé en ce qu'il comprend au moins : un serveur de certification particulière (35) relié audit réseau, délivrant audit dispositif physique, après vérification que ladite clé de dispositif privée S0 est logée dans une zone inviolable dudit dispositif physique (13) et préalablement à sa mise en service, un certificat de dispositif (C0) correspondant à la signature de ladite clé de dispositif publique (P0) par une première clé de certification (ST) dudit serveur de certification particulière (35) ; un serveur de vérification (34) dudit certificat de dispositif (C0) au moyen d'une deuxième clé de certification (Pτ) correspondant à ladite première clé de certification (ST), ledit serveur de vérification étant relié audit réseau ; un serveur d'enregistrement (33) dudit utilisateur (30) auprès d'un prestataire, délivrant audit utilisateur (30), en cas de vérification positive par ledit serveur de vérification, un certificat de prestataire (Ci) correspondant à la signature par ledit prestataire de ladite clé de dispositif publique (P0) et d'un identifiant (Idi) dudit utilisateur, ledit serveur d'enregistrement étant relié audit réseau.
EP06792517A 2005-07-26 2006-07-18 Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants Withdrawn EP1911194A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0507990 2005-07-26
PCT/EP2006/064383 WO2007012583A1 (fr) 2005-07-26 2006-07-18 Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants

Publications (1)

Publication Number Publication Date
EP1911194A1 true EP1911194A1 (fr) 2008-04-16

Family

ID=36121380

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06792517A Withdrawn EP1911194A1 (fr) 2005-07-26 2006-07-18 Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants

Country Status (4)

Country Link
US (1) US20090106548A1 (fr)
EP (1) EP1911194A1 (fr)
JP (1) JP2009503967A (fr)
WO (1) WO2007012583A1 (fr)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7318050B1 (en) * 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8332647B2 (en) * 2009-06-25 2012-12-11 Raytheon Company System and method for dynamic multi-attribute authentication
CN102231667B (zh) 2011-07-29 2013-06-19 飞天诚信科技股份有限公司 串口设备注册的方法和装置
CN104184713B (zh) * 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
US9603019B1 (en) 2014-03-28 2017-03-21 Confia Systems, Inc. Secure and anonymized authentication
US20160359633A1 (en) * 2015-06-02 2016-12-08 Crater Dog Technologies, LLC System and method for publicly certifying data
US9787478B2 (en) * 2015-06-10 2017-10-10 Qualcomm Incorporated Service provider certificate management
US9602292B2 (en) * 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
US10484359B2 (en) 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US10587421B2 (en) * 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
JP2020195100A (ja) * 2019-05-29 2020-12-03 株式会社bitFlyer Blockchain 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH096236A (ja) * 1995-06-26 1997-01-10 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム
FR2751104B1 (fr) * 1996-07-11 1998-12-31 Stoffel Laurent Procede de controle de transactions securisees independantes utilisant un dispositif physique unique
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
JPH11231776A (ja) * 1998-02-13 1999-08-27 Nippon Telegr & Teleph Corp <Ntt> 証明書発行方法およびその装置
GB9914262D0 (en) * 1999-06-18 1999-08-18 Nokia Mobile Phones Ltd WIM Manufacture certificate
TR200201280T2 (tr) * 1999-08-31 2002-08-21 American Express Travel Related Services Company, Inc. Elektronik işlemler yürütmek için yöntemler ve cihazlar.
JP2002032503A (ja) * 2000-07-19 2002-01-31 Hitachi Ltd 証明書提供方法および証明書提供サービスシステム
FI112904B (fi) * 2001-06-29 2004-01-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
US8601566B2 (en) * 2001-10-23 2013-12-03 Intel Corporation Mechanism supporting wired and wireless methods for client and server side authentication
JP2004153711A (ja) * 2002-10-31 2004-05-27 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置
AU2004250960A1 (en) * 2003-06-17 2004-12-29 Visa International Service Association Method and systems for securely exchanging data in an electronic transaction
WO2006021665A1 (fr) * 2004-08-19 2006-03-02 France Telecom Procede d'attribution de certificat d'authentification et infrastructure d'attribution de certificat
US20080250246A1 (en) * 2005-07-26 2008-10-09 France Telecom Method for Controlling Secure Transactions Using a Single Multiple Dual-Key Device, Corresponding Physical Deivce, System and Computer Program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2007012583A1 *

Also Published As

Publication number Publication date
US20090106548A1 (en) 2009-04-23
JP2009503967A (ja) 2009-01-29
WO2007012583A1 (fr) 2007-02-01

Similar Documents

Publication Publication Date Title
WO2007012584A1 (fr) Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d&#39;ordinateur correspondants
WO2007012583A1 (fr) Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d&#39;ordinateur correspondants
WO2003056750A2 (fr) Systeme cryptographique de signature de groupe
WO2003061193A1 (fr) Procede et dispositif de signature anonyme au moyen d&#39;une cle privee partagee
EP2279581A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise
WO2010046565A2 (fr) Procédé de signature numérique en deux étapes
FR2930391A1 (fr) Terminal d&#39;authentification d&#39;un utilisateur.
EP3238150B1 (fr) Procédé de sécurisation de transactions sans contact
EP3991381B1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
WO2006035159A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
FR3035248A1 (fr) Systeme-sur-puce a fonctionnement securise et ses utilisations
EP2306668B1 (fr) Système et procédé de transaction sécurisée en ligne
EP1466304A1 (fr) Procede cryptographique de revocation a l&#39;aide d&#39;une carte a puce
EP3479325B1 (fr) Procédé d&#39;authentification de données de paiement, dispositifs et programmes correspondants.
EP3673633B1 (fr) Procédé d&#39;authentification d&#39;un utilisateur auprès d&#39;un serveur d&#39;authentification
FR3073998B1 (fr) Procede numerique de controle d&#39;acces a un objet, une ressource ou service par un utilisateur
CA2831167C (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques ou d&#39;elements (igcp/pki)
FR2730076A1 (fr) Procede d&#39;authentification par un serveur du porteur d&#39;un objet portatif a microprocesseur, serveur et objet portatif correspondants
WO2017005644A1 (fr) Procédé et système de contrôle d&#39;accès à un service via un média mobile sans intermediaire de confiance
EP3371760A1 (fr) Procédé de verification d&#39;identité lors d&#39;une virtualisation
FR2898423A1 (fr) Procede securise de configuration d&#39;un dispositif de generation de signature electronique.
FR3007929A1 (fr) Procede d&#39;authentification d&#39;un utilisateur d&#39;un terminal mobile
EP3503500A1 (fr) Procédé pour créer une signature électronique à distance au moyen du protocole fido
EP3029878A1 (fr) Procédé de transmission de secret à durée de vie limitée pour réaliser une transaction entre un terminal mobile et un équipement
WO2014154961A1 (fr) Procédé de délivrance de billets électroniques

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20071217

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

RIN1 Information on inventor provided before grant (corrected)

Inventor name: SIBERT, HERVE

Inventor name: FRISCH, LAURENT

Inventor name: ARDITTI, DAVID

17Q First examination report despatched

Effective date: 20110126

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20110607