EP2471214A1 - Procede d'etablissement d'une autorisation electronique pour un utilisateur porteur d'un document d'identite electronique et procede de controle de ladite autorisation - Google Patents

Procede d'etablissement d'une autorisation electronique pour un utilisateur porteur d'un document d'identite electronique et procede de controle de ladite autorisation

Info

Publication number
EP2471214A1
EP2471214A1 EP10742821A EP10742821A EP2471214A1 EP 2471214 A1 EP2471214 A1 EP 2471214A1 EP 10742821 A EP10742821 A EP 10742821A EP 10742821 A EP10742821 A EP 10742821A EP 2471214 A1 EP2471214 A1 EP 2471214A1
Authority
EP
European Patent Office
Prior art keywords
document
server
eld
authorization
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP10742821A
Other languages
German (de)
English (en)
Inventor
Bruno Rouchouze
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Priority to EP10742821A priority Critical patent/EP2471214A1/fr
Publication of EP2471214A1 publication Critical patent/EP2471214A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Definitions

  • the invention relates to an electronic authorization method.
  • the invention relates in particular to the establishment of authorizations relying on an electronic document.
  • places are subject to access permissions. These places are for example confidential areas such as computer archiving areas, or areas considered to pose a risk of intrusion: airport areas, politico / military zones.
  • the second approach is subject to acceptance by the issuing authorities to reply in due time to a request for validation of one of his issued documents.
  • the plurality of documents for one and the same individual can lead to risky situations.
  • the authorization of embarkation published on the basis of the French passport, becomes obsolete. Any checkpoint is not necessarily sufficiently trained to verify the veracity of an identity document. Identity fraud can therefore be a reality and cause significant damage.
  • the present invention proposes to solve electronically this potential security flaw while providing greater comfort of use to its wearer. For this, the invention proposes a method for creating and validating a digital authorization request, as well as the method of controlling this authorization.
  • the method according to the invention makes it possible, thanks to a combination of successive signatures, to guarantee, at any moment, the identity of the bearer, the document and the validating body.
  • the invention describes, as a first step:
  • An establishment method an electronic authorization linked to an elD electronic identity document, comprising at least one private / public key pair called UtilPriv and UtilPub, as well as an ASYM asymmetric cryptographic algorithm.
  • the document being able to communicate with a second electronic device said server comprising at least a private / public key pair called ServPriv and ServPub, and an ASYM asymmetric cryptographic algorithm.
  • This method comprises at least the steps of:
  • the server may store it in non-volatile memory.
  • the signed eAuthorization can be stored in non-volatile memory accessible by the elD document, for example in non-volatile memory contained in the elD document.
  • the signed eAuthorization can be stored in a non-volatile memory accessible by the server for example in a non-volatile memory contained in the server.
  • the digital "object” called eAuthorization may contain all or part of the information contained in the eQuery, as well as at least information on the acceptance of this request.
  • the bearer of the document elD may have authenticated to the document elD, for example through a personal code.
  • the invention writes a method of taking into account an electronic authorization eAuthorization, linked to an electronic identity document said elD, comprising at least a pair of private / public key called UtilPriv and UtilPub, and as an ASYM asymmetric cryptographic algorithm, the document being able to communicate with a second electronic device called terminal comprising at least one access to the public keys, UtilPub, of the elD document, and ServPub of the ServPub / ServPriv pair of a third party electronic device called server , as well as an algorithm asymmetric cryptographic ASYM, the eAuthorization being signed with said key ServPriv, and comprising at least one request, signed with the key UtilPriv, as well as at least information on the acceptance of this request.
  • the method comprises at least the steps of:
  • Figure 1 shows the establishment of an authorization according to the invention.
  • FIG. 2 represents the verification of an authorization according to the invention.
  • an individual 1 requests access to an aircraft.
  • user 1 presents a passport 2, equipped with an electronic chip, containing at least one PKI certificate 3.
  • the recording terminal prepares, based on the data present on the ticket of the user, a request for authorization to embark 4.
  • This request includes among other things the flight number, the reserved seat, the schedules, as well as the take-off and landing locations.
  • This application for boarding authorization is sent to the chip of passport 2, which signs it. This signature is done using a cryptographic algorithm, and a key.
  • the boarding terminal serves as a relay between the electronic document and the other actors of the system.
  • identity document is materialized by a communicating electronic device (mobile phone, or communicating electronic calendar ...), or embedded in such a device, its presence is useless.
  • the algorithm used is an asymmetric algorithm, for example RSA (for Rivest, Shamir and Adleman).
  • Asymmetric cryptography, or public-key cryptography is based on the existence of one-way functions.
  • public key cryptography is an asymmetric method using a pair of keys.
  • These keys generally called “public key” and “private key”, are constructed in such a way that what is encrypted with the help of one of these keys can only be deciphered by the second.
  • the principle is to distribute the public key while keeping the private key secret.
  • anyone with a copy of the public key can encrypt information that only the owner of the private key can decrypt.
  • the passport 2 contains, in its electronic chip, at least one asymmetric cryptographic algorithm, as well as the public and private key of the user 1.
  • the signature 6 is made using this algorithm and the private key 3 of the user.
  • This application for boarding authorization is sent to a trusted third party.
  • This trusted third party also called server by its position in the system.
  • the terms “trusted third party” and “server” both refer to the same entity.
  • this trusted third party can advantageously be an entity of the air force and borders, or customs.
  • This trusted third party has the mission to validate or not the boarding authorization, and to stamp this authorization.
  • This trusted third party must also have his own means of electronic signature, as well as means to verify the electronic signatures, for example users.
  • this trusted third party In the implementation mode based on an asymmetric cryptographic scheme, this trusted third party must have its own set of private / public keys, but also the public keys of the users.
  • the invention can rely on a secret key cryptographic scheme (also called symmetric cryptographic scheme).
  • Symmetric cryptography or secret key cryptography, is based on shared knowledge of a secret between two actors.
  • the algorithms used such as for example the DES, 3DES, AES, ... are based on the fact that it is almost impossible, knowing the cipher of a message, to find the clear message without knowing the key used to encryption.
  • this scheme imposes that the trusted third party and the electronic passport of the user share a secret. It is strongly recommended that this secret be limited to one user, and that it is not the same for several users.
  • the electronic chip of the passport 2 of the user comes into direct contact with the trusted third party 7, and authenticates with him. This authentication is intended to prove the validity of the document presented, as well as the legitimacy of its owner.
  • Electronic certificates can be used to authenticate the document presented, the potential use of an external element, for example a secret code, can legitimize the wearer.
  • This authentication can be done with any of the authentication algorithms known to those skilled in the art.
  • a signed authorization request 5 is obtained. This request must be sent to the trusted third party 7 for validation.
  • this trusted third party is in possession of means enabling him to check the validity of the signature 6, he does so.
  • This operation not only verifies the identity of the signer (or at least passport 2), but also to verify that the application 5 has not been changed since its signature. Indeed, if all or part of the document 5 has been modified, the electronic signature 6 will lapse.
  • the trusted third party 7 studies the content of the authorization request 5, and makes a decision.
  • the third of Trust accepts the boarding request. Its agreement is notified on the application for authorization, which, by the same becomes a valid authorization 9. This authorization is signed in turn by the trusted third party, and returned to the electronic component of the passport 2, which records it.
  • the trusted third party keeps a copy of the valid authorization in a non-volatile memory 9.
  • This authorization was established according to a user 1, an electronic identity document 2, a content 4 and a trusted third party 7.
  • Figure 2 illustrates the verification of authorization 22 by an agent 24.
  • This agent can be a natural person such as a security agent, or an automated module, for example a computer program or an electronic module (control terminal). In all cases, this agent must be in possession of an electronic device (called terminal) capable of reading the electronic components of passport 21.
  • terminal an electronic device capable of reading the electronic components of passport 21.
  • this check can be done when boarding the plane or landing.
  • the following will focus on the example of landing control of an airplane.
  • the user 20 must, in order to disembark from his aircraft, present his valid authorization. For this, it presents 26 to the agent 24 his identity document 21 provided with an electronic component, and stored in a non-volatile memory, having a valid authorization 22 established in accordance with the invention.
  • the agent 24 extracts the authorization 22, as well as the means 27 to verify the signature of the user, affixed to the authorization 22.
  • Authentication is requested from the user, in order to prove the legitimacy of the holder, as well as the validity of his identity document 21.
  • the agent 24 can now check the validity of the signature present on the authorization. In the case where this verification is done correctly, the officer is now certain that the authorization was not modified, and that it was established with the help of the document 21 submitted, and by the holder 20.
  • the agent 24 must now verify the signature affixed to the authorization by the trusted third party who issued this authorization.
  • Several possibilities either he is in possession of a means 28 to verify this signature by himself, or he is in contact with a trusted third party 29, having such means 30 of verification.
  • this trusted third party is not necessarily identical to that, illustrated in Figure 1, which issued this authorization.
  • these trusted third parties are independent of each other but have agreements that provide mutual trust.
  • all the exchanges between the various electronic actors can be secured by applying the mechanisms well known to those skilled in the art. In particular the establishment of secure channels.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention propose un procédé de création et de validation d'une demande d'autorisation numérique, ainsi que le procédé de contrôle de cette autorisation. Le procédé selon l'invention permet, grâce à une combinaison de signatures successives de garantir, à tout moment, l'identité du porteur, du document, et de l'organisme valideur.

Description

PROCEDE D ' ETABLISSEMENT D ' UNE AUTORISATION ELECTRONIQUE POUR
UN UTILISATEUR PORTEUR D ' UN DOCUMENT D ' IDENTITE ELECTRONIQUE
ET PROCEDE DE CONTROLE DE LADITE AUTORISATION
L' invention concerne un procédé d'autorisation électronique .
L'invention porte en particulier sur l'établissement d'autorisations s' appuyant sur un document électronique.
De plus en plus de lieux se trouvent soumis à des autorisations d'accès. Ces lieux sont par exemple des zones confidentielles telles que des zones d'archivages informatiques, ou bien des zones considérées comme présentant un risque d'intrusion : zones aéroportuaires, zones politico/militaires .
Tous ces lieux nécessitent de savoir à tout moment qui est présent, et également être bien sur que les personnes présentes sont bien celles qui ont reçu l'autorisation d'y entrer.
Jusqu'à ce jour, il était relativement aisé de contrôler les documents d'identité que peut présenter une personne, et ainsi de s'assurer de son identité, il est beaucoup plus difficile de s' assurer qu' une autorisation correspond bien à une personne.
L'accroissement exponentiel des migrations de populations sur la planète entraine une circulation des documents d'identité, et rend un contrôle de la validité de ces documents difficile.
En, effet, dans un même pays, plusieurs types de documents peuvent être considérés comme document d'identité : un passeport, une carte d'identité, un permis de conduire, un livret de famille ..., il faut multiplier cette liste de document par autant de pays et de versions évolutives différentes dans chaque pays, ramené à des zones géographiques comme l'Europe cela fait donc plusieurs dizaines de document d'identité potentiels, à l'échelle mondiale cela donne plusieurs centaines de document parfaitement légaux.
Dans ce contexte il devient très difficile de vérifier qu'une autorisation à été délivrée sur la base de l'un ou l'autre de ces documents.
Différentes solutions peuvent être envisagées pour résoudre ce problème. Par exemple:
• Formation renforcée des agents de contrôle sur les différents types de documents d'identité existants,
• Validation en direct des documents d' identité auprès des entités responsables de la mise en œuvre du document
Ces approches ne sont toutefois pas réalistes et difficilement applicables.
En effet la première nécessite une formation permanente afin d'étudier tout nouveau document d'identité émis mais également de connaître chaque risque ou faille potentielle révélée par rapport à chaque type de documents émis. La simple existence de plus de 120 modèles de permis de conduire dans les seuls 27 Etats membres de l'Union Européenne montre à quel point une telle approche serait difficilement concevable, d'autant plus à l'échelle mondiale.
La seconde approche est sujette à l'acceptation par les autorités émettrices à répondre en temps et en heure à une demande de validation d'un de ses documents émis. Cela nécessite, outre une connexion permanente entre tous les points de contrôle potentiels et tous les établissements émetteurs de documents, une approbation sécuritaire par une entité extérieure voir étrangère. Des risques subsistent, notamment liées aux échanges massifs d'information. Cela génère immanquablement des problèmes de gestion de la vie privée des individus (« privacy » en anglais) .
De plus, la pluralité de documents pour un seul et même individu peut entrainer des situations à risque.
Il est parfaitement possible, par exemple, pour un individu, de prendre un vol international sur la base d'un document d'identité, et d'entrer dans son pays de destination sur la base d'un autre document. Cela est particulièrement vrai dans le cadre des doubles nationalités. Ainsi il est possible, pour un franco- américain, de décoller de Paris en présentant son passeport français, et d'atterrir a New-York en présentant son passeport américain.
Dans ce contexte l'autorisation d'embarquement, éditée sur la base du passeport français, devient caduque. Tout point de contrôle n'est pas forcement suffisamment formé pour pouvoir vérifier la véracité d'un document d'identité. La fraude à l'identité peut donc être une réalité et occasionner des tords importants. La présente invention propose de résoudre électroniquement cette faille potentielle de sécurité tout en apportant plus de confort d'utilisation à son porteur . Pour cela, l'invention propose un procédé de création et de validation d'une demande d'autorisation numérique, ainsi que le procédé de contrôle de cette autorisation. Le procédé selon l'invention permet, grâce à une combinaison de signature successives de garantir, à tout moment, l'identité du porteur, du document, et de l'organisme valideur.
Plus précisément, l'invention décrit, dans un premier temps :
Un procédé d'établissement, d'une autorisation électronique liée à un document d' identité électronique dit elD, comportant au moins un couple de clé privées/publique dites UtilPriv et UtilPub, ainsi que un algorithme cryptographique asymétrique ASYM. Le document étant apte à communiquer avec un second dispositif électronique dit serveur comportant au moins un couple de clé privées/publique dites ServPriv et ServPub, ainsi que un algorithme cryptographique asymétrique ASYM.
Ce procédé comprend au moins les étapes de :
- création d'un « objet » numérique appelée eRequete,
- signature de la eRequete avec la clé UtilPriv et l'algorithme ASYM
- transmission de cette eRequette signée au serveur - vérification de la signature de la eRequete, par le serveur, en utilisant la clé UtilPub, ainsi que l'algorithme ASYM
génération, par le serveur d'un « objet » numérique appelée eAutorisation,
- Signature de cette eAutorisation par le serveur, avec la clé privée ServPriv et l'algorithme ASYM, - transmission de cette eAutorisation signée, depuis le serveur, vers le document elD.
A réception de l'eRequete signée, le serveur peut l'enregistrer dans une mémoire non volatile.
L' eAutorisation signée peut être enregistrée dans une mémoire non volatile accessible par le document elD, par exemple dans une mémoire non volatile contenue dans le document elD.
L' eAutorisation signée peut être enregistrée dans une mémoire non volatile accessible par le serveur par exemple dans une mémoire non volatile contenue dans le serveur .
L'« objet » numérique appelée eAutorisation peut comporter tout ou partie des informations contenues dans l'eRequete, ainsi que au moins une information sur l'acceptation de cette demande.
Dans une étape préalable le porteur du document elD, peut s'être authentifié auprès du document elD, par exemple grâce à un code personnel.
Dans un second temps, l'invention d écrit un procédé de prise en compte d'une autorisation électronique eAutorisation, liée à un document d'identité électronique dit elD, comportant au moins un couple de clé privées/publique dites UtilPriv et UtilPub, ainsi que un algorithme cryptographique asymétrique ASYM, le document étant apte à communiquer avec un second dispositif électronique dit terminal comportant au moins un accès aux clés publiques, UtilPub, du document elD, et ServPub du couple ServPub/ServPriv d'un dispositif électronique tiers dit serveur, ainsi que un algorithme cryptographique asymétrique ASYM, l' eAutorisation étant signée avec ladite clé ServPriv, et comportant au moins une requête, signée avec la clé UtilPriv, ainsi que au moins une information sur l'acceptation de cette requête. Le procédé comprend au moins les étapes de :
- transmission d'un objet eAutorisation, depuis le document elD vers le terminal,
- vérification de la signature de tout ou partie des données contenues dans l' eAutorisation avec la clé UtilPub ainsi que l'algorithme ASYM
- vérification de la signature de l' eAutorisation avec la clé ServPub ainsi que l'algorithme ASYM
- Analyse des informations contenues dans l' eAutorisation
- Décision d'avaliser ou non le contenu en fonction des résultats des vérifications.
D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence aux dessins annexés dans lesquels :
La figure 1 représente l'établissement d'une autorisation selon l'invention.
- La figure 2 représente la vérification d'une autorisation selon l'invention.
Dans la présente description, l'invention sera décrite dans le contexte particulier d'un accès à un avion. La présente invention s'applique de la même manière à tout type d'autorisation, que cette autorisation soit liée à un accès physique, ou un accès virtuel, par exemple l'accès à des documents électronique.
Le document d' identité électronique qui servira à illustrer le fonctionnement de l'invention dans la présente description peut être virtualisé.
Dans la figure 1, un individu 1 demande à accéder à un avion. Pour cela, lors de l'enregistrement, au guichet de l'aéroport, l'usager 1 présente un passeport 2, muni d'une puce électronique, contenant au moins un certificat PKI 3.
La borne d'enregistrement prépare, en fonction des données présentes sur le billet de l'usager, une demande d'autorisation d'embarquement 4. Cette demande comporte entre autre le numéro de vol, la place réservée, les horaires, ainsi que les lieux de décollage et d'atterrissage. Cette demande d'autorisation d'embarquement est envoyée à la puce du passeport 2, qui la signe. Cette signature se fait en utilisant un algorithme cryptographique, et une clé.
La borne d'embarquement fait office de relais entre le document électronique et les autres acteurs du système. Dans le cas ou le document d' identité est matérialisé par un dispositif électronique communicant (téléphone mobile, ou agenda électronique communicant ...) , ou embarqué dans un tel dispositif, sa présence est inutile.
Dans un mode pré féré d ' implémentation de l'invention, l'algorithme utilisé est un algorithme asymétrique, par exemple le RSA (pour Rivest, Shamir et Adleman) . La cryptographie asymétrique, ou cryptographie à clé publique est fondée sur l'existence de fonctions à sens unique .
Ainsi, la cryptographie à clé publique est un procédé asymétrique utilisant une paire de clés. Ces clés, généralement baptisées « clé publique » et « clé privée », sont construites de telle manière que, ce qui est chiffré avec l'aide d'une de ces clés ne peut être déchiffré que par la seconde.
Le principe est donc de distribuer la clé publique tout en conservant secrète la clé privée. Tout utilisateur possédant une copie de la clé publique pourra chiffrer des informations que seul le propriétaire de la clé privée pourra déchiffrer.
On peut noter qu'il est impossible de deviner la clé privée à partir de la clé publique.
La génération des couples clé publique/clé privée, ne fait pas l'objet de la présente invention. Tous les procédés décrits par l'état de l'art, ou à venir, qui permettent d'obtenir un tel couple de clé s'appliquent à la présente invention.
Ainsi dans le cas d' implémentation illustré dans la figure 1, le passeport 2 contient, dans sa puce électronique, au moins un algorithme cryptographique asymétrique, ainsi que la clef publique et privées de l'utilisateur 1. La signature 6 se fait en utilisant cet algorithme et la clef privée 3 de l'utilisateur.
Cette demande d'autorisation d'embarquement est envoyée à un tiers de confiance 7.
Ce tiers de confiance, aussi appelé serveur de par sa position dans le système. Dans la suite du document, les expressions « tiers de confiance » et « serveur » désignent toutes deux indifféremment cette même entité. Dans notre contexte de l'embarquement, ce tiers de confiance peut avantageusement être une entité de la police de l'air et des frontières, ou bien des douanes. Ce tiers de confiance a comme mission de valider ou non l'autorisation d'embarquement, et d'estampiller cette autorisation .
Ce tiers de confiance doit posséder en outre son propre moyen de signature électronique, ainsi que des moyens pour vérifier les signatures électroniques, par exemple des usagers.
Dans le mode d' implémentation basé sur un schéma cryptographique asymétrique, ce tiers de confiance doit posséder son propre jeu de clefs privée/publique, mais également les clefs publique des usagers.
Dans un autre mode d' implémentation, l'invention peut s'appuyer sur un schéma cryptographique à clef secrète (aussi appelé schéma cryptographique symétrique) .
La cryptographie symétrique, ou cryptographie à clé secrète est basée sur la connaissance partagée d'un secret entre deux acteurs .
Les algorithmes utilisés, tels que par exemple le DES, 3DES, AES, ... s'appuient sur le fait qu'il est presque impossible, connaissant le chiffré d'un message, de retrouver le message clair sans connaître la clé utilisée pour le chiffrement.
Le rôle crucial que joue la clé dans ces schémas justifie la mise en œuvre de nombreux mécanismes satellites afin d'en assurer la confidentialité.
Dans notre contexte de l'embarquement, ce schéma impose que le tiers de confiance et le passeport électronique de l'usager partagent un secret. Il est fortement recommandé que ce secret soit limité à un seul utilisateur, et qu' il ne soit pas le même pour plusieurs usagers. Dans un mode préféré d' implémentation de l'invention, préalablement à la construction de la demande d'autorisation, la puce électronique du passeport 2 de l'usager entre en contact direct avec le tiers de confiance 7, et s'authentifie auprès de lui. Cette authentif ication a pour but de prouver la validité du document présenté, ainsi que la légitimité de son possesseur. Des certificats électroniques peuvent servir à authentifier le document présenté, l'usage potentiel d'un élément extérieur, par exemple un code secret, peut permettre de légitimer le porteur.
Cette authentif ication peut se faire avec l'un quelconque des algorithmes d' authentif ication connus de l'homme de l'art.
Une fois la demande d'autorisation 4 finalisée, et sa signature par le composant électronique du passeport 2, on obtient une demande d'autorisation signée 5. Cette demande doit être transmise au tiers de confiance 7 pour validation .
Si ce tiers de confiance est en possession de moyens lui permettant de vérifier la validité de la signature 6, il le fait. Cette opération permet, non seulement de vérifier l'identité du signataire (ou tout au moins du passeport 2), mais également de vérifier que la demande 5 n' a fait l' objet d' aucune modification depuis sa signature. En effet, si tout ou partie du document 5 a été modifié, la signature électronique 6 deviendra caduque .
Si la vérification de cette signature 6 est correcte, le tiers de confiance 7 étudie le contenu de la demande d'autorisation 5, et prend une décision. Dans l'illustration fait dans la figure 1, le tiers de confiance accepte la demande d'embarquement. Son accord est notifié sur la demande d'autorisation, qui, par la même devient une autorisation valide 9. Cette autorisation est signée à son tour par le tiers de confiance, et retournée au composant électronique du passeport 2, qui l'enregistre 10.
Dans un mode particulièrement intéressant d' implémentation, le tiers de confiance conserve, dans une mémoire non volatile, une copie de l'autorisation valide 9.
Cette autorisation a été établie en fonction d'un usager 1, d'un document d'identité électronique 2, d'un contenu 4 et d'un tiers de confiance 7.
Ces quatre éléments sont inextricablement liés dans l'autorisation 10. La force de cette autorisation réside entre autre dans le fait que lors de toute vérification ultérieure, il sera aisé de vérifier chacun de ces quatre paramètres .
La figure 2 illustre la vérification d'une autorisation 22, par un agent 24.
Cet agent peut être une personne physique comme un agent de sécurité, ou bien un module automatisé, par exemple un programme d'ordinateur ou un module électronique (borne de contrôle) . Dans tous les cas, cet agent doit être en possession de muni d'un dispositif électronique (dit terminal) capable de lire les composantes électroniques du passeport 21.
Dans notre exemple d' implémentation de l'embarquement, ce contrôle peut être réalisé au moment de monter a bord de l'avion, ou au débarquement. La suite se focalisera sur l'exemple du contrôle au débarquement d'un avion. L'usager 20 doit, pour pouvoir débarquer de son avion, présenter son autorisation valide. Pour cela, il présente 26 à l'agent 24 son document d'identité 21 muni d'un composant électronique, et, enregistré dans une mémoire non volatile, possédant une autorisation valide 22 établie conformément à l'invention.
L'agent 24 extrait 25 l'autorisation 22, ainsi que les moyens 27 de vérifier la signature de l'usager, apposée sur l'autorisation 22.
Une authentificat ion est demandée à l'usager, afin de prouver la légitimité de porteur, ainsi que la validité de son document d'identité 21. L'agent 24 peut désormais vérifier la validité de la signature présente sur l'autorisation. Dans le cas ou cette vérification se fait correctement, l'agent 24 a désormais la certitude que l'autorisation n'a pas été modifiée, et qu'elle a bien été établie avec l'aide du document 21 présenté, et par le porteur 20.
Cela permet de résoudre le cas ou un usager est en possession de plusieurs documents d'identité, et débarque avec un document différent de celui présenté lors de 1 ' embarquement .
L'agent 24 doit désormais vérifier la signature apposée sur l'autorisation par le tiers de confiance qui a délivré cette autorisation. Plusieurs possibilités, soit il est en possession d'un moyen 28 de vérifier cette signature par lui même, soit il est en contact avec un tiers de confiance 29, possédant de tels moyens 30 de vérification. Nous noterons que ce tiers de confiance n'est pas forcément identique à celui, illustré dans la figure 1, qui a délivré cette autorisation. Dans la majorité des cas, ces tiers de confiance sont des entités indépendantes les unes des autres, mais possédant des accords qui assurent une confiance réciproque. Afin d'obtenir un niveau optimal de sécurité, tous les échanges entre les différents acteurs électroniques peuvent être sécurisés en appliquant les mécanismes bien connus de l'homme de l'art. Notamment l'établissement de canaux sécurisés.

Claims

REVENDICATIONS
1. Procédé d'établissement, d'une autorisation électronique (9) liée à un document d'identité électronique (2) dit elD, comportant au moins un couple de clé privées/publique (3) dites UtilPriv et UtilPub, ainsi que un algorithme cryptographique asymétrique ASYM, ledit document étant apte à communiquer avec un second dispositif électronique (7) dit serveur comportant au moins un couple de clé privées/publique (8) dites ServPriv et ServPub, ainsi que un algorithme cryptographique asymétrique ASYM,
Caractérisé en ce que le procédé comprend au moins les étapes de :
- création d'un « objet » numérique (4) appelée eRequete,
- signature (6) de ladite eRequete (4) avec ladite clé UtilPriv (3) et ledit algorithme ASYM,
- transmission de ladite eRequete signée audit serveur (7),
- vérification de la signature (6) de ladite eRequete (5), par ledit serveur (7) en utilisant ladite clé
UtilPub, ainsi que ledit algorithme ASYM
- génération, par ledit serveur d'un « objet » numérique (9) appelée eAutorisation,
- Signature de cette eAutorisation (9) par ledit serveur (7), avec ladite clé privée (8) ServPriv et ledit algorithme ASYM,
- transmission de ladite eAutorisation (9) signée, depuis ledit serveur (7), vers ledit document elD
(2) .
2. Procédé selon la revendication 1, caractérisé en ce que, à réception de ladite eRequete signée (5), ledit serveur (7) l'enregistre dans une mémoire non volatile.
3. Procédé selon la revendication 1, caractérisé en ce que, ladite eAutorisation (9) signée est enregistrée dans une mémoire non volatile accessible par ledit document elD (2) .
4. Procédé selon la revendication 3, caractérisé en ce que, ladite mémoire non volatile est contenue dans ledit document elD (2)
5. Procédé selon la revendication 1, caractérisé en ce que, ladite eAutorisation (9) signée est enregistrée dans une mémoire non volatile accessible par ledit serveur (7) .
6. Procédé selon la revendication 5, caractérisé en ce que, ladite mémoire non volatile est contenue dans ledit serveur (7) .
7. Procédé selon la revendication 1, caractérisé en ce que, ladite eAutorisation (9) comporte tout ou partie des informations contenues dans ladite eRequete (5), ainsi que au moins une information sur l'acceptation de cette demande .
8. Procédé selon la revendication 1, caractérisé en ce que, dans une étape préalable le porteur (1) dudit document elD (2), s'authentifie auprès dudit document elD (2) .
9. Procédé selon la précédente, caractérisé en ce que, ladite au t he n t i f i c a t i o n se fait grâce à un code personnel .
10. Procédé de prise en compte d'une autorisation électronique eAutorisation (22), liée à un document d'identité électronique (21) dit elD, comportant au moins un couple de clé privées/publique (23) dites UtilPriv et UtilPub, ainsi que un algorithme cryptographique asymétrique ASYM, ledit document étant apte à communiquer avec un second dispositif électronique (24) dit terminal comportant au moins un accès aux clés publiques, UtilPub (27), dudit document elD (21), et ServPub (28) du couple ServPub/ServPriv (30) d'un dispositif électronique tiers (29) dit serveur, ainsi que un algorithme cryptographique asymétrique ASYM, ladite eAutorisation (22) étant signée avec ladite clé ServPriv, et comportant au moins une requête, signée avec ladite clé UtilPriv, ainsi que au moins une information sur l'acceptation de cette requête, caractérisé en ce que le procédé comprend au moins les étapes de :
- transmission d'un objet eAutorisation (22), depuis ledit document elD (21) vers ledit terminal (24), - vérification de la signature de tout ou partie des données contenues dans ladite eAutorisation (22) avec ladite clé UtilPub (27) ainsi que ledit algorithme ASYM, vérification de la signature de ladite eAutorisation (22) avec ladite clé ServPub (28) ainsi que ledit algorithme ASYM,
Analyse des informations contenues dans ladite eAutorisation (22),
Décision d'avaliser ou non ledit contenu en fonction des résultats des dites vérifications.
EP10742821A 2009-08-24 2010-08-11 Procede d'etablissement d'une autorisation electronique pour un utilisateur porteur d'un document d'identite electronique et procede de controle de ladite autorisation Withdrawn EP2471214A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP10742821A EP2471214A1 (fr) 2009-08-24 2010-08-11 Procede d'etablissement d'une autorisation electronique pour un utilisateur porteur d'un document d'identite electronique et procede de controle de ladite autorisation

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09305782A EP2290876A1 (fr) 2009-08-24 2009-08-24 Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
PCT/EP2010/061706 WO2011023555A1 (fr) 2009-08-24 2010-08-11 Procede d'etablissement d'une autorisation electronique pour un utilisateur porteur d'un document d'identite electronique et procede de controle de ladite autorisation
EP10742821A EP2471214A1 (fr) 2009-08-24 2010-08-11 Procede d'etablissement d'une autorisation electronique pour un utilisateur porteur d'un document d'identite electronique et procede de controle de ladite autorisation

Publications (1)

Publication Number Publication Date
EP2471214A1 true EP2471214A1 (fr) 2012-07-04

Family

ID=42025062

Family Applications (2)

Application Number Title Priority Date Filing Date
EP09305782A Withdrawn EP2290876A1 (fr) 2009-08-24 2009-08-24 Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
EP10742821A Withdrawn EP2471214A1 (fr) 2009-08-24 2010-08-11 Procede d'etablissement d'une autorisation electronique pour un utilisateur porteur d'un document d'identite electronique et procede de controle de ladite autorisation

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP09305782A Withdrawn EP2290876A1 (fr) 2009-08-24 2009-08-24 Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation

Country Status (3)

Country Link
US (1) US20120198238A1 (fr)
EP (2) EP2290876A1 (fr)
WO (1) WO2011023555A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
WO2013010172A2 (fr) * 2011-07-14 2013-01-17 Docusign, Inc. Identité de signature en ligne et vérification dans communauté
CN113489592B (zh) * 2021-07-01 2023-03-24 公安部第三研究所 针对eID电子证照实现快捷通关能力开通处理的系统及其方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE502424C2 (sv) * 1994-02-17 1995-10-16 Telia Ab Metod och anordning vid certifikathanteringssystem
US6747564B1 (en) * 1999-06-29 2004-06-08 Hitachi, Ltd. Security guarantee method and system
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
US6970862B2 (en) * 2001-05-31 2005-11-29 Sun Microsystems, Inc. Method and system for answering online certificate status protocol (OCSP) requests without certificate revocation lists (CRL)
WO2002103496A2 (fr) * 2001-06-18 2002-12-27 Daon Holdings Limited Coffre-fort de donnees electroniques fournissant des signatures electroniques protegees par biometrie
US20030023858A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Method for secure e-passports and e-visas
KR100698517B1 (ko) * 2002-03-11 2007-03-21 (주)케이사인 공개키 기반구조 전자서명 인증서를 기반으로 한전자여권시스템
US7170391B2 (en) * 2002-11-23 2007-01-30 Kathleen Lane Birth and other legal documents having an RFID device and method of use for certification and authentication
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
DE102005025806B4 (de) * 2005-06-02 2008-04-17 Bundesdruckerei Gmbh Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
US7661136B1 (en) * 2005-12-13 2010-02-09 At&T Intellectual Property Ii, L.P. Detecting anomalous web proxy activity
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
GB2459662B (en) * 2008-04-29 2012-05-23 Cryptomathic Ltd Secure data cache

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2011023555A1 *

Also Published As

Publication number Publication date
WO2011023555A1 (fr) 2011-03-03
US20120198238A1 (en) 2012-08-02
EP2290876A1 (fr) 2011-03-02

Similar Documents

Publication Publication Date Title
US9900309B2 (en) Methods for using digital seals for non-repudiation of attestations
US10127378B2 (en) Systems and methods for registering and acquiring E-credentials using proof-of-existence and digital seals
WO2020051365A1 (fr) Systèmes et procédés de création d'un enregistrement d'id numérique et leurs procédés d'utilisation
CA3058240C (fr) Gestion de cles cryptographiques sur la base d'informations d'identite
EP3665600B1 (fr) Procédé de signature électronique d'un document par une pluralité de signataires
EP2567502A2 (fr) Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service
LU100497B1 (fr) Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit
EP2226966A1 (fr) Procédé d'établissement sécurisé d'un contrat multipartite virtuel matérialisable
CA3057398C (fr) Execution securisee d'operations cryptographiques
FR2892252A1 (fr) Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes.
EP2471214A1 (fr) Procede d'etablissement d'une autorisation electronique pour un utilisateur porteur d'un document d'identite electronique et procede de controle de ladite autorisation
WO2019092327A1 (fr) Procédé d'obtention d'une identité numérique de niveau de sécurité élevé
Fumy et al. Handbook of EID Security: Concepts, Practical Experiences, Technologies
Bissessar et al. Mobile Travel Credentials
CA2831167C (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques ou d'elements (igcp/pki)
WO2022079110A1 (fr) Procede et dispositif de signature et de certification a distance de donnees d'identification d'une personne
EP4333367A1 (fr) Méthode de contrôle d'accès à authentification conditionnée
EP4092954A1 (fr) Procede et systeme de traitement de donnees biometriques
Bissessar Engineering Ecosystems of Systems: UML Profile, Credential Design, and Risk-balanced Cellular Access Control
WO2002065411A2 (fr) Methode et systeme de securisation d'une transaction commerciale au moyen d'une carte a memoire
WO2023001845A1 (fr) Procédé d'enrôlement d'un utilisateur par un organisme sur une chaîne de blocs
EP3371760A1 (fr) Procédé de verification d'identité lors d'une virtualisation
Bissessar et al. Architecture and Assessment: Privacy Preserving Biometrically Secured Electronic Documents
FR2945650A1 (fr) Procede de securisation de documents par application d'un numero d'identification propre et appareil pour l'authentification dudit numero.
EP1258844A1 (fr) Procédé et système pour l'établissement de la preuve d'une transaction électronique

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20120326

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20180301