FR2815205A1 - Procede d'authentification de document electronique - Google Patents

Procede d'authentification de document electronique Download PDF

Info

Publication number
FR2815205A1
FR2815205A1 FR0012852A FR0012852A FR2815205A1 FR 2815205 A1 FR2815205 A1 FR 2815205A1 FR 0012852 A FR0012852 A FR 0012852A FR 0012852 A FR0012852 A FR 0012852A FR 2815205 A1 FR2815205 A1 FR 2815205A1
Authority
FR
France
Prior art keywords
electronic document
authentication method
control device
authority
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0012852A
Other languages
English (en)
Other versions
FR2815205B1 (fr
Inventor
Dean Mathoorasing
Didier Guerin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0012852A priority Critical patent/FR2815205B1/fr
Priority to EP20010976363 priority patent/EP1323260A1/fr
Priority to AU2001295661A priority patent/AU2001295661A1/en
Priority to PCT/FR2001/003066 priority patent/WO2002030039A1/fr
Publication of FR2815205A1 publication Critical patent/FR2815205A1/fr
Application granted granted Critical
Publication of FR2815205B1 publication Critical patent/FR2815205B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Procédé d'authentification d'un document électronique établi par une autorité de délivrance caractérisé en ce que, le document ayant été signé au moyen d'une clé privée de ladite autorité, le procédé comprendune étape de transmission du document électronique au moyen d'un dispositif de télécommunication mobile à un dispositif de contrôle; une étape de vérification de l'authenticité dudit document par le dispositif de contrôle au moyen d'une clé publique correspondante.

Description

<Desc/Clms Page number 1>
La présente invention concerne de manière générale un procédé d'authentification de document électronique. Plus particulièrement la présente invention a trait à un procédé d'authentification d'un document électronique au moyen d'un dispositif de télécommunication mobile et d'un dispositif de contrôle. La présente invention est applicable, entre autres, au contrôle d'accès par présentation de document électronique.
L'authentification manuelle de documents administratifs en tout genre (passeport, carte d'identité, permis de conduire, carte grise, carte professionnelle, laissez-passer etc. ) est universellement répandue, notamment pour contrôler l'accès à certaines zones ou à certaines informations. Dans une version plus évoluée, l'authentification se fait de manière automatique à partir d'une information lue sur une carte magnétique ou une carte à puce.
L'identification de personnes au moyen de la saisie et la vérification d'un mot de passe, d'un code d'accès, d'une empreinte digitale ou d'une autre caractéristique biométrique est classique. Il est également connu de l'état de la technique d'utiliser un téléphone mobile pour transmettre de manière sécurisée ou non des informations d'identification. Par ailleurs, la société SAGEM a mis sur le marché un téléphone mobile équipé d'un capteur d'empreinte digitale permettant l'identification de son utilisateur.
Les développements récents de la téléphonie mobile rendent possible la transmission sécurisée de données et notamment de données d'identification. Un protocole de transmission sécurisée des données est promu par WAP Forum, le WTLS (Wireless Transport Layer Security Specification), plus particulièrement destiné aux téléphones mobiles disposant de peu de ressources. Parallèlement, le protocole de communication Bluetooth a fait l'objet d'une proposition pour sécuriser le transfert de données, proposition décrite dans un document intitulé Bluetooth Security Architecture vl. 0- white paper) publié le 15.7. 1999.
Dans le domaine des réalisations techniques, la société SCHLUMBERGER a annoncé en Novembre 1999 la sortie d'un module de sécurité dénommé WIM (Wap Identity Module) implémenté dans une carte SIM et destiné à sécuriser des transactions effectuées à partir de téléphones mobiles WAP. D'autre part la banque BNP propose depuis le mois de Décembre 1999 un service de banque à domicile (homebanking) avec accès à partir d'un téléphone mobile NOKIA 7110, l'utilisateur étant identifié à partir de son numéro d'abonné et de son mot de passe.
<Desc/Clms Page number 2>
Les systèmes actuels d'authentification de documents présentent encore de nombreux défauts. Ils sont pour la plupart dédiés à un type d'application et de document particulier (contrôle d'accès aux locaux d'une entreprise au moyen d'une carte spécifique par exemple). En outre, certains systèmes d'authentification, notamment ceux utilisant des cartes magnétiques, sont aisément falsifiables, l'information permettant l'authentification pouvant être dupliquée sans grande
Figure img00020001

difficulté. 1
Un but de la présente invention est de proposer un procédé simple, automatique et universel d'authentification de documents électroniques, notamment de documents administratifs sous forme électronique, qui ne puisse être facilement déjoué par des falsificateurs. Un objectif subsidiaire de la présente invention est de proposer un procédé d'authentification de document électronique qui permette également de vérifier de manière sûre si le porteur du document est son propriétaire légitime.
A cette fin, un document électronique ayant été établi par une autorité de délivrance et signé au moyen d'une clé privée de ladite autorité, le procédé selon l'invention comprend une étape de transmission du document électronique au moyen d'un dispositif de télécommunication mobile à un dispositif de contrôle suivie d'une étape de vérification de l'authenticité dudit document par le dispositif de contrôle au moyen d'une clé publique correspondante.
Avantageusement, le procédé comprend une étape d'identification du porteur du document électronique.
Selon un premier mode de réalisation, ladite étape d'identification comprend la saisie d'une caractéristique biométrique du porteur et la comparaison avec une caractéristique biométrique de référence.
Selon un second mode de réalisation, ladite étape d'identification comprend une requête de signature électronique d'une information de test par ledit porteur, ladite information de test variant à chaque requête, ainsi qu'une étape de vérification de ladite signature.
Si la signature est obtenue au moyen d'une clé privée du porteur, la vérification de signature est effectuée au moyen d'une clé publique correspondante.
L'information de test peut être une information temporelle ou une information aléatoire.
<Desc/Clms Page number 3>
Selon une première variante, ladite étape d'identification est effectuée par le dispositif de télécommunication mobile et le résultat, succès ou échec de l'identification, est transmis par le dispositif de télécommunication mobile au dispositif de contrôle.
L'information de test peut être dérivée d'un message transmis préalablement par le dispositif de contrôle au dispositif de télécommunication mobile.
Selon une seconde variante, l'étape de vérification de signature est effectuée par le dispositif de contrôle.
Avantageusement, la clé publique de l'autorité est transmise avec le document électronique par le dispositif de télécommunication mobile au dispositif de contrôle.
De préférence, la clé publique du porteur est certifiée par l'autorité et incluse dans le document électronique.
La clé publique de l'autorité peut être fournie par l'autorité au dispositif de contrôle au moyen d'un réseau de télécommunication.
Selon une application avantageuse de l'invention, le dispositif de télécommunication mobile est un téléphone mobile et le document électronique est stocké dans la carte SIM dudit téléphone.
Alternativement, le téléphone mobile est pourvu d'un lecteur de carte à puce et le document électronique est alors stocké sur une carte à puce.
L'invention est également définie par un procédé de contrôle d'accès d'un utilisateur de dispositif de télécommunication mobile à une ressource logique ou physique comprenant une étape d'authentification d'un document électronique comme exposée ci-dessus.
Les caractéristiques de l'invention mentionnées ci-dessus, ainsi que d'autres, apparaîtront plus clairement à la lecture de la description faite en relation avec les figures jointes.
La Fig. 1 représente de manière schématique le procédé d'authentification selon un premier mode de réalisation de l'invention ;
La Fig. 2 représente de manière schématique le procédé d'authentification selon un second mode de réalisation de l'invention ;
L'idée de base de l'invention est de remplacer l'authentification manuelle de documents administratifs par une authentification automatique mettant en oeuvre un dispositif de télécommunication mobile et une borne de contrôle. Les documents administratifs peuvent être de tout type, l'invention n'étant nullement limitée à un
<Desc/Clms Page number 4>
type de document particulier. De même l'authentification peut trouver application au contrôle d'accès à une ressource physique (un local, une zone, un pays) ou logique (une information, par exemple) mais aussi au contrôle pur et simple de données administratives (contrôle de police ou contrôle administratif lors du remplissage d'un formulaire électronique, par exemple).
Afin de permettre une authentification ultérieure, les documents administratifs en question sont signés par l'autorité de délivrance au moyen d'une clé privée d'un algorithme à clé publique comme la signature RSA ou la signature El Gamal. La signature peut porter sur l'entièreté ou sur une partie du document ou encore sur le résultat d'un hachage du document par une fonction de hachage prédéfinie. Le document électronique peut être stocké dans le dispositif de télécommunication mobile lui-même, par exemple dans la mémoire interne ou la carte SIM d'un téléphone mobile ou bien dans une mémoire additionnelle comme une carte à puce par exemple, le dispositif de télécommunication mobile intégrant alors un lecteur de carte.
L'accès au document administratif pourra être protégé au moyen d'un mot de passe, d'un code d'accès ou d'une caractéristique biométrique. Dans le premier cas, le document est avantageusement téléchargé à partir d'un centre serveur géré par l'autorité habilitée à délivrer le document, soit directement (au moyen d'une liaison radio ou infrarouge, par exemple) soit indirectement par l'intermédiaire d'un opérateur de télécommunication, l'opérateur étant alors chargé d'identifier le porteur avant de lui transmettre le document en question.
La procédure d'authentification de document administratif met en oeuvre un dispositif de télécommunication mobile et un dispositif de contrôle, par exemple une borne d'accès. La présentation de document a lieu sur requête de la borne ou à l'initiative du porteur. Le document est alors transmis du dispositif de télécommunication mobile à la borne et celle-ci vérifie si le document a été signé au moyen de la (ou d'une) clé privée de l'autorité au moyen de la (ou d'une) clé publique correspondante. La clé publique ou les clés publiques de l'autorité ou des différentes autorités habilitées sont stockées dans une base de données ou dans un fichier au niveau de la borne. Alternativement, elles sont transmises via un réseau de télécommunication à partir d'un centre serveur de l'autorité habilité ou par un serveur répertoriant les clés publiques des différentes autorités habilitées. Ce mode de réalisation permet une mise à jour aisée des clés générées par les autorités.
Alternativement encore, la clé publique est contenue dans le document électronique
<Desc/Clms Page number 5>
lui-même, ce qui permet une authentification directe par le dispositif de contrôle. Dans tous les cas, la ou les clés publiques peuvent être fournies sous forme certifiée par une autorité de certification. Le dispositif de contrôle vérifie alors le certificat et utilise ensuite la clé publique pour l'authentification du document.
Pour certaines applications, contrôle aux frontières ou contrôle de police notamment, l'authentification de document administratif s'accompagne avantageusement de la vérification de l'identité du porteur. A cette fin, diverses possibilités d'identification sont envisagées.
Tout d'abord, l'identification peut se faire par la saisie et l'analyse d'une caractéristique biométrique du porteur, son empreinte digitale ou son iris par exemple et la comparaison entre la caractéristique biométrique saisie et une caractéristique de référence stockée dans le dispositif de télécommunication mobile (carte SIM, mémoire interne) ou dans une mémoire additionnelle (carte à puce), inclus ou non dans le document électronique. Le dispositif de télécommunication mobile ou le dispositif de contrôle comportera alors un lecteur d'empreinte digitale ou une caméra permettant la saisie de la caractéristique correspondante. Avantageusement, la saisie est réalisée au niveau du dispositif de télécommunication mobile et le résultat de l'identification est ensuite transmis sous forme sécurisée au dispositif de contrôle.
Toutefois, pour permettre aux personnes dont le téléphone mobile n'est pas équipé de système de saisie de s'identifier, le dispositif de contrôle pourra également être équipé lui-même d'un ou de plusieurs de ces systèmes. Dans ce cas, l'identification se fera au niveau de la borne elle-même. La caractéristique de référence sera alors fournie à la borne, accompagnée d'un certificat émis par une autorité reconnue.
Alternativement ou conjointement, l'identification est réalisée au moyen de la saisie d'une clé privée du porteur et la vérification est effectuée, de préférence par le dispositif de contrôle, au moyen de la clé publique correspondante. Dans certains types d'application, la clé publique est stockée dans un fichier au niveau de la borne de contrôle. Avantageusement, cependant, la clé publique du titulaire est incluse dans le document lui-même. La clé privée est utilisée par le dispositif de télécommunication mobile pour signer une information de test. L'information de test sera de préférence variable dans le temps voire aléatoire afin d'éviter la répétition d'une même procédure d'identification. L'information de test pourra être une fonction prédéterminée de l'instant d'envoi du document électronique ou le résultat d'un tirage aléatoire. Si, comme nous l'avons indiqué, le dispositif de contrôle est chargé de la
<Desc/Clms Page number 6>
vérification de la signature du titulaire, il recevra du dispositif de télécommunication mobile l'information de test signée. En outre, il devra connaître ladite fonction de génération de l'information de test ou recevoir, jointe au document électronique, l'information de test en clair en sus de la version signée. La borne de contrôle disposant de la version en clair et version signée de l'information de test ainsi que de la clé publique du titulaire peut alors déterminer si le porteur est effectivement le titulaire du document. Dans le mode de réalisation ci-dessus, l'information de test est générée par le dispositif de télécommunication mobile. On peut aussi concevoir que cette information soit générée par le dispositif de contrôle et transmise au dispositif de télécommunication mobile pour signature.
La Fig. 1 représente de manière schématique un exemple de déroulement d'une procédure d'authentification de document électronique sans identification de titulaire.
La borne de contrôle (CP) initie la procédure par une requête (10) en présentation de document ou bien le porteur du téléphone mobile (MS) prend directement l'initiative de la présentation. Dans les deux cas le document est transmis (15) à la borne, après avoir été par exemple lu à partir d'une carte à puce. La borne de contrôle extrait (17) alors du document la clé publique de l'autorité, après éventuellement avoir vérifié le certificat si elle est certifiée, vérifie (18) grâce à elle l'authenticité du document et renvoie éventuellement une information d'acquittement (19).
La Fig. 2 représente de manière schématique un exemple de déroulement d'une procédure d'authentification de document électronique avec identification de titulaire.
La borne de contrôle (CP) initie la procédure par une requête (20) en présentation de document et une requête (21) en identification comprenant une information de test. Alternativement, la procédure est initiée directement par le porteur du téléphone mobile. La clé privée du porteur est générée (22) à partir d'un mot de passe saisi au moyen du clavier du téléphone mobile ou bien est recherchée dans la mémoire du téléphone mobile ou de la carte SIM après vérification d'un mot de passe ou contrôle d'une caractéristique biométrique. Dans tous les cas, la clé privée est utilisée pour signer (23) l'information de test. L'information signée est jointe (24) au document électronique comprenant la clé publique de l'autorité, la clé publique du titulaire et éventuellement des certificats pour ces deux clés. L'ensemble est ensuite transmis (25) à la borne de contrôle. Après avoir vérifié (26) les certificats, la borne extrait (27) la clé publique de l'autorité et vérifie (28) grâce à elle l'authenticité du
<Desc/Clms Page number 7>
document. Dans un deuxième temps (29) la borne extrait ensuite la clé publique du titulaire et vérifie à partir de l'information de test signée si le porteur a effectivement signé avec la clé privée du titulaire et renvoie (30) éventuellement une information d'acquittement.
Bien que le dispositif de contrôle et le dispositif de télécommunication aient été respectivement décrits comme une borne et un téléphone mobile, il est clair que l'un comme l'autre peuvent être réalisées de manière différente. En particulier, le dispositif de contrôle peut être une station de base, un téléphone mobile, un simple dispositif d'émission/réception.

Claims (15)

REVENDICATIONS
1) Procédé d'authentification d'un document électronique établi par une autorité de délivrance caractérisé en ce que, le document ayant été signé au moyen d'une clé privée de ladite autorité, le procédé comprend une étape de transmission (15,25) du document électronique au moyen d'un dispositif de télécommunication mobile à un dispositif de contrôle ; une étape de vérification (18,28) de l'authenticité dudit document par le dispositif de contrôle au moyen d'une clé publique correspondante.
2) Procédé d'authentification selon la revendication 1 caractérisé en ce qu'il comprend une étape d'identification du porteur du document électronique.
3) Procédé d'authentification selon la revendication 2, caractérisé en ce que ladite étape d'identification comprend la saisie d'une caractéristique biométrique du porteur et la comparaison avec une caractéristique biométrique de référence.
4) Procédé d'authentification selon la revendication 2, caractérisé en ce que ladite étape d'identification comprend une requête de signature électronique d'une information de test par ledit porteur, ladite information de test variant à chaque requête, ainsi qu'une étape de vérification de ladite signature.
5) Procédé d'authentification selon la revendication 4 caractérisé en ce que la signature est obtenue au moyen d'une clé privée du porteur et que la vérification de signature est effectuée au moyen d'une clé publique correspondante.
6) Procédé d'authentification selon la revendication 4 ou 5, caractérisé en ce que l'information de test est une information temporelle ou aléatoire.
7) Procédé d'authentification selon l'une des revendications 3 à 6, caractérisé en ce que ladite étape d'identification est effectuée par le dispositif de télécommunication mobile et que le résultat, succès ou échec de l'identification, est transmis par le dispositif de télécommunication mobile au dispositif de contrôle.
<Desc/Clms Page number 9>
8) Procédé d'authentification selon la revendication 4, caractérisé en ce que l'information de test est dérivée d'un message transmis préalablement par le dispositif de contrôle au dispositif de télécommunication mobile.
9) Procédé d'authentification selon l'une des revendications 4 à 6 ou 8, caractérisé en ce que l'étape de vérification de signature est effectuée par le dispositif de contrôle.
10) Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la clé publique de l'autorité est transmise avec le document électronique par le dispositif de télécommunication mobile au dispositif de contrôle.
11) Procédé d'authentification selon les revendications 5 et 10, caractérisé en ce que la clé publique du porteur est certifiée par l'autorité et incluse dans le document électronique.
12) Procédé d'authentification selon l'une des revendications 1 à 9, caractérisé en ce que la clé publique de l'autorité est fournie par l'autorité au dispositif de contrôle au moyen d'un réseau de télécommunication.
13) Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que le dispositif de télécommunication mobile est un téléphone mobile et que le document électronique est stocké dans la carte SIM dudit téléphone.
14) Procédé de contrôle d'accès selon l'une des revendications précédentes, caractérisé en ce que le dispositif de télécommunication mobile est un téléphone mobile pourvu d'un lecteur de carte à puce et que le document électronique est stocké sur une carte à puce.
15) Procédé de contrôle d'accès d'un utilisateur de dispositif de télécommunication mobile à une ressource logique ou physique comprenant une étape d'authentification d'un document électronique selon l'une des revendications précédentes.
FR0012852A 2000-10-05 2000-10-05 Procede d'authentification de document electronique Expired - Fee Related FR2815205B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0012852A FR2815205B1 (fr) 2000-10-05 2000-10-05 Procede d'authentification de document electronique
EP20010976363 EP1323260A1 (fr) 2000-10-05 2001-10-05 Procede d'authentification de document electronique
AU2001295661A AU2001295661A1 (en) 2000-10-05 2001-10-05 Method for authenticating an electronic document
PCT/FR2001/003066 WO2002030039A1 (fr) 2000-10-05 2001-10-05 Procede d'authentification de document electronique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0012852A FR2815205B1 (fr) 2000-10-05 2000-10-05 Procede d'authentification de document electronique

Publications (2)

Publication Number Publication Date
FR2815205A1 true FR2815205A1 (fr) 2002-04-12
FR2815205B1 FR2815205B1 (fr) 2003-08-08

Family

ID=8855117

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0012852A Expired - Fee Related FR2815205B1 (fr) 2000-10-05 2000-10-05 Procede d'authentification de document electronique

Country Status (4)

Country Link
EP (1) EP1323260A1 (fr)
AU (1) AU2001295661A1 (fr)
FR (1) FR2815205B1 (fr)
WO (1) WO2002030039A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
WO2000042794A1 (fr) * 1999-01-18 2000-07-20 Keith Benson Appareil et procede de commande d'autorisation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
WO2000042794A1 (fr) * 1999-01-18 2000-07-20 Keith Benson Appareil et procede de commande d'autorisation

Also Published As

Publication number Publication date
AU2001295661A1 (en) 2002-04-15
FR2815205B1 (fr) 2003-08-08
WO2002030039A1 (fr) 2002-04-11
EP1323260A1 (fr) 2003-07-02

Similar Documents

Publication Publication Date Title
EP2008483B1 (fr) Procédé de sécurisation de l&#39;accès à un module de communication de proximité dans un terminal mobile
EP2820795B1 (fr) Procede de verification d&#39;identite d&#39;un utilisateur d&#39;un terminal communiquant et systeme associe
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
WO2003030109A2 (fr) Systeme et procede pour creer un reseau securise en utilisant des justificatifs d&#39;identite de lots de dispositifs
FR2989799A1 (fr) Procede de transfert d&#39;un dispositif a un autre de droits d&#39;acces a un service
FR2825869A1 (fr) Procede d&#39;authentification entre un objet de telecommunication portable et une borne d&#39;acces public
FR2864289A1 (fr) Controle d&#39;acces biometrique utilisant un terminal de telephonie mobile
EP1726121A1 (fr) Procede d&#39;authentification anonyme
EP1336287B1 (fr) Appel depuis un terminal radiotelephonique
EP3241137A1 (fr) Procede mis en oeuvre dans un document d&#39;identite et document d&#39;identite associe
EP2119293A2 (fr) Procédé et dispositif pour contrôler l&#39;exécution d&#39;au moins une fonction dans un module de communication sans fil de courte portée d&#39;un appareil mobile
WO2020221938A1 (fr) Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant
FR2815205A1 (fr) Procede d&#39;authentification de document electronique
WO2008053095A1 (fr) Entite electronique portable et procede de blocage, a distance, d&#39;une fonctionnalite d&#39;une telle entite electronique portable
FR3007929A1 (fr) Procede d&#39;authentification d&#39;un utilisateur d&#39;un terminal mobile
WO2023194219A1 (fr) Procédé de fourniture d&#39;un service de confiance pour un acte de naissance d&#39;un individu
WO2022028788A1 (fr) Procede pour generer un document numerique securise stocke sur un terminal mobile et associe a une identite numerique
CN117882103A (zh) 基于区块链的认证系统
EP1280368A1 (fr) Procédé de sécurisation d&#39;échanges entre un terminal informatique et un équipement distant
EP2836952A1 (fr) Procede de generation et de verification d&#39;identite portant l&#39;unicite d&#39;un couple porteur-objet
FR2856211A1 (fr) Dispositif amovible permettant a un individu de s&#39;identifier, s&#39;authentifier et de signer ses actes sur des reseaux electroniques, et a un emetteur de contenus de gerer des droits d&#39;acces
WO2012101389A1 (fr) Systeme biometrique de verification de l&#39;identite avec un signal de reussite, cooperant avec un objet portatif
WO2014154961A1 (fr) Procédé de délivrance de billets électroniques
WO2003003655A1 (fr) Procede de communication radiofrequence securisee
FR3023039A1 (fr) Authentification d&#39;un utilisateur

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100630