WO2001095270A1 - Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification - Google Patents

Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification Download PDF

Info

Publication number
WO2001095270A1
WO2001095270A1 PCT/FR2001/001719 FR0101719W WO0195270A1 WO 2001095270 A1 WO2001095270 A1 WO 2001095270A1 FR 0101719 W FR0101719 W FR 0101719W WO 0195270 A1 WO0195270 A1 WO 0195270A1
Authority
WO
WIPO (PCT)
Prior art keywords
author
electronic document
authorship
certification
card
Prior art date
Application number
PCT/FR2001/001719
Other languages
English (en)
Inventor
Jean-Jacques Vandewalle
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Priority to AU2001274188A priority Critical patent/AU2001274188A1/en
Publication of WO2001095270A1 publication Critical patent/WO2001095270A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/127Card verification in which both online and offline card verification can take place

Definitions

  • the invention relates to a method of registration and certification by the author of the authorship of an electronic document and verification. It also relates to a chip card type support and server type computer equipment for the implementation of the method.
  • the invention applies to electronic documents such as text files, spreadsheet programs, electronic images, multimedia data, etc., made available by an author (natural or legal person) on a storage medium. recording (disc / diskette / magnetic tape, PCMCIA card, CD-ROM, etc.) and can be copied directly or via a communication link by a reader (natural and legal person).
  • Electronic means of communication greatly facilitate the circulation of documents in electronic form and thereby favor copies of documents which become illicit as soon as the author has not given his authorization.
  • the present invention aims to solve this problem.
  • the present invention relates to a process allowing each author to generate a falsifiable proof of the authorship of an electronic document without having to have this proof recorded by a central body. To this end, this proof is generated and kept by means of a personal smart card for the author.
  • the invention a. more particularly for subject a method of registration and certification by the author of the authorship of an electronic document, mainly characterized in that it comprises the recording on a smart card belonging to the author, of a signature of said document having a certain date as proof of creation of said document.
  • the signature of the document is generated by the card.
  • the card is issued by an authority, the information generated by this card is write and read protected, the authority alone having read access for said information.
  • the signature of the electronic document is obtained by a one-way condensation operation of said document.
  • the one-way condensation operation is a hash function.
  • the electronic signature of the document and the certain date are encrypted and the encrypted data thus obtained constitutes a certificate.
  • said certain date is provided by a trusted third party.
  • the encrypted data constituting the certificate is calculated by the trusted third party by means of a secret key algorithm, the key of which is known only to the latter.
  • the signature of the document is communicated by the card to the trusted third party who assigns it the certain date and calculates the certificate.
  • the card assigns and stores a serial number to the registered certificate.
  • the exchanges between the card and the trusted third party are encrypted by session keys.
  • the trusted third party is server-type computer equipment connected to a smart card reader capable of receiving the smart card from the author of the document.
  • Electronic documents can be in the form of text files or multimedia images or purchase orders.
  • the invention also relates to a method for verifying the paternity of an electronic document for which the registration of paternity was carried out according to any one of the preceding claims, mainly characterized in that this verification is carried out by a authority, said verification including the following functions:
  • the invention applies to a smart card, a microcircuit capable of providing proof of the authorship of an electronic document according to the method of
  • the invention relates to a smart card of the type comprising means for processing an electronic document by a hash function, means for receiving date information from a remote server and means for storing representative information, on the one hand , said date information and secondly, the electronic document processed by said hash function.
  • FIG. 1 represents the block diagram of a smart card
  • FIG. 2 represents the diagram of a computer system comprising a smart card and a server for implementing the method.
  • Hash is a logical processing function for binary strings, which makes it possible to obtain a character string of determined length from another character string of the same length or of different length.
  • a chip type support CA as represented in FIG. 1 comprises a microcircuit ' MC comprising a main processing unit CPU connected by one or more buses B to memories including at least one non-program memory volatile Ml, an electrically programmable memory M2 and a working memory M3.
  • the smart card also has an input-output interface for communicating with the outside. This interface is, in the case of a contact smart card as illustrated in this figure, a CN terminal block of contact pads.
  • FIG. 2 For a better understanding of the following, refer to the diagram in FIG. 2.
  • An author F of a document D has at his disposal a computer equipment Eq illustrated by way of example by a computer 0 connected to a reader L of external chip card (it could of course be a computer in which the reader is integrated) and to a server S.
  • the computer equipment Eq is connected to the server S either directly or by a local network or by a telecommunications network. Connections to a network are symbolized by two parallel lines in the diagram.
  • This Eq equipment can also have access to computer equipment of an authority A (which bears the reference A of the authority).
  • the principle of the invention consists in obtaining the signature of a document by carrying out a digest of this document by a one-way condensation function.
  • the signature is generated by the author's personal CA card using a hash applied to the document. This signature can be stored in the card with a certain date DA.
  • the certain date DA will preferably be supplied to the smart card in a secure manner by a trusted third party, that is to say according to the example by the server S.
  • a trusted third party that is to say according to the example by the server S.
  • the server trusted third party
  • the server will be able to date each document signature at the time of their registration in the card.
  • the signature and date stored in the author's personal card provide proof of the authorship of the document by the author on that date.
  • Each author has a smart card (as shown schematically in Figure 1) which is issued to him by an authority.
  • the card includes one or more programs capable of implementing the following functions:
  • An FI function verification of the personal identification number (PIN code of the author of the document) known only to its owner (similar to the PIN code of a credit card).
  • a function F2 writing a hash of an electronic document, which will be executed only after success ' of the verification function FI.
  • An F3 function authentication with a trusted third-party server. This function will be executed only after success of the function FI and F2.
  • An F4 function the generation of a session key between the card and the trusted third party server. This function will be executed only after success of the functions FI, F2 and F3.
  • a function F5 the generation of a hash cryptogram obtained by the progress of the function F2 with the session key obtained after the progress of the function F4. This function can only be executed after success of the function FI, F2, F3 and F4.
  • An F ⁇ function writing the paternity certificate of an electronic document dated by the trusted third party server used for F3. This function " can only be executed after success of the functions F1, F2, F3, F4 and F5.
  • An F7 function authentication of the authority that issued the card to an author.
  • An F8 function reading a paternity certificate. This function can only be executed after success of the FI and F2 functions.
  • the author F puts his card CA in communication with the trusted third party constituted by the server S.
  • the card and the server authenticate each other and generate a pair of session keys ks and ks-1 unique for this session and known only to them.
  • the card CA stores in its memory the certificate C of the document D and associates with it a unique serial number N.
  • the number N is used to find the certificate C of a document in the card.
  • the first certificate has the number 1, the second 2, etc. So we can find from this number a certificate (it can simply be an index in a table). It therefore also makes it possible to identify the successive certificates of the different versions of the same documents.
  • the card CA returns to author F the serial number N of the certificate C associated with document D.
  • CA with serial number N (by writing down on a piece of paper for example or in a directory on his computer).
  • Author F makes document D available to the public for viewing and copying for private use.
  • F notes that R uses all or part of the document D for public use without having declared it and without therefore paying copyright. F therefore files a complaint with authority A. 15) A asks F to provide proof of paternity of document D.
  • F enters his personal code from his IT staff (keyboard or card reader) to authenticate himself with his CA card and also enters it to communicate it to authority A, the serial number N of the certificate of the document D stored in the CA card.
  • A authenticates himself to the CA card with his personal PINa code and asks the card to give him the certificate C corresponding to the serial number N.
  • R can prove in the same way (with his card) that the date of registration which is recorded on his card for the document D is earlier than that of F, it is he who in this case brings the authorship of the document .
  • the authors' smart cards are said to be trusted because they are issued by an authority which is the only one who knows the key used to. generate signatures made by each card.
  • the key can be diversified by the authority for each card issued.
  • the signatures generated by a card are forged, they cannot be modified or deleted and can only be read by the authority (state or court for example).
  • the author of an electronic document records in a smart card an unforgeable proof of the creation of this manufactured document with a summary of this document (hash operation) and the date of stamping. of this summary encrypted by a secret key of a trusted third party.
  • the invention makes it possible to provide proof of the authorship of all types of electronic documents

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L'invention concerne un procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique. Ce procédé comprend l'enregistrement sur une carte à puce appartenant à l'auteur délivrée par une autorité, d'une signature dudit document ayant une date certaine comme preuve de création dudit document.

Description

PROCEDE D'ENREGISTREMENT ET DE CERTIFICATION PAR L'AUTEUR DE LA PATERNITE D'UN DOCUMENT ELECTRONIQUE ET
DE VERIFICATION.
L' invention concerne un procédé d' enregistrement et de certification par l'auteur de la paternité d'un document électronique et de vérification. Elle concerne également un support de type carte à puce et un équipement informatique de type serveur pour la mise en œuvre du procédé.
L'invention s'applique à des documents électroniques tels que des fichiers textes, des programmes feuilles de calcul, des images électroniques, des données multimédia, etc., mis à disposition par un auteur (personne physique ou morale) sur un support d'enregistrement (disque/disquette/bande magnétique, carte PCMCIA, cédérom, etc.) et recopiables directement ou via une liaison de communication par un lecteur (personne physique et morale) .
Les auteurs d'un document ou d'un ouvrage sont protégés contre la copie par les loi nationales portant sur les droits d'auteurs.
Les moyens de communication électroniques facilitent grandement la circulation de documents sous forme électronique et favorisent de ce fait les copies de documents qui deviennent illicites dès lors que l'auteur n'a pas donné son autorisation.
Il y a en effet des difficultés à appliquer la loi pour couvrir les cas de copies de tout ou partie d'un document multimédia.
- Ces difficultés sont accrues dans le cas de copies internationales entre un document d'un auteur d'une nation et un lecteur d'une autre nation (Convention de Berne, 1826) . Il existe des procédés d' authentification mais ces procédés n'empêchent pas un lecteur d'utiliser le document recopié dans le domaine public.
Le problème d' apporter la preuve de la paternité d'un document dans le cas d'un document électronique est plus difficile à résoudre du fait de l'interconnexion de plus en plus grande des ordinateurs qui donne la possibilité à chacun d' être, un auteur de documents pouvant être facilement recopiés par de nombreux lecteurs. Ainsi, l'importance des procédures d'enregistrement de la paternité (et par delà de la propriété) d'une œuvre est de plus en plus lourde à gérer pour des millions d'éditeurs potentiels.
La présente invention a pour but de résoudre ce problème. La présente invention a pour objet un procédé permettant à chaque auteur de générer une preuve infalsifiable de la paternité d'un document électronique sans avoir à faire enregistrer cette preuve par un organisme central. A cette fin cette preuve est générée et conservée au moyen d'une carte à puce personnelle à l'auteur.
L'invention a . plus particulièrement pour objet un procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique, principalement caractérisé en ce qu'il comprend l'enregistrement sur une carte à puce appartenant à l'auteur, d'une signature dudit document ayant une date certaine comme preuve de création dudit document. Avantageusement la signature du document est générée par la carte.
Selon une autre caractéristique, la carte est délivrée par une autorité, les informations générées par cette cartes sont protégées en écriture et en lecture, l'autorité seule possédant un accès en lecture pour lesdites informations.
Selon une autre caractéristique du procédé, la signature du document électronique est obtenue par une opération de condensation à sens unique dudit document ..
L'opération de condensation à sens unique est une fonction de hachage.
Selon une autre caractéristique, la signature électronique du document et la date certaine sont chiffrées et la donnée chiffrée ainsi obtenue constitue un certificat.
Avantageusement ladite date certaine est fournie par un tiers de confiance. La donnée chiffrée constituant le certificat, est calculée par le tiers de confiance au moyen d'un algorithme à clé secrète dont la clé n'est connue que de ce dernier.
La signature du document est communiquée par la carte au tiers de confiance qui lui affecte la date certaine et calcule le certificat.
Selon une autre caractéristique la carte affecte et stocke un numéro d'ordre au certificat enregistré.
Selon une autre caractéristique, les échanges entre la carte et le tiers de confiance, sont chiffrés par des clés de session.
Avantageusement, le tiers de confiance est un équipement informatique de type serveur relié à un lecteur de carte à puce apte à recevoir la carte à puce de l'auteur du document.
Les documents électroniques peuvent se présenter sous la forme de fichiers textes ou d' images multimédia ou de bons de commandes.
L'invention a également pour objet un procédé de vérification de la paternité d'un document électronique pour lequel l'enregistrement de la paternité a été réalisé selon l'une quelconque des revendications précédentes, principalement caractérisé en ce que cette vérification est réalisée par une autorité, ladite vérification comprenant les fonctions suivantes :
- envoi du document électronique et du certificat dudit document, par la carte à l'autorité,
- déchiffrement du certificat par l'autorité calcul par l'autorité de la signature du document et comparaison avec la signature obtenue par le déchiffrement. L'invention s'applique à une carte à puce, un microcircuit apte à à fournir la preuve de la paternité d'un document électronique selon le procédé de
1' invention.
L'invention concerne une carte à puce du type comprenant des moyens pour traiter par une fonction de hachage un document électronique, des moyens pour recevoir d'un serveur distant une information de date et des moyens pour mémoriser une information représentative, d'une part, de la dite information de date et d'autre part, du document électronique traité par la dite fonction de hachage.
D'autres particularités et avantages de la présente invention apparaîtront au cours de la description qui suit, donnée à titre d'exemple illustratif et non limitatif, et faite en référence aux figures annexées sur lesquelles: la figure 1, représente le schéma de principe ' d'une carte à puce, la figure 2, représente le schéma d'un système informatique comprenant une carte à puce et un serveur pour la mise en œuvre du procédé.
Les principes du procédé sont illustrés sur un exemple faisant intervenir les entités suivantes : F - l'auteur d'un document électronique, D - le document électronique, R - le recopieur du document électronique, CA - la carte à puce de l'auteur. Cette carte à puce est dite de confiance car elle est délivrée par une autorité.
A - l'autorité arbitrant les conflits, S- un tiers de confiance apte à fournir une date certaine (jour/mois/année + heure GMT) .
La suite de la description les fonctions de chiffrement utilisées sont notées de la manière suivante pour simplifier le propos et de manière à exprimer qu'il peut s'agir tout aussi bien d'algorithmes de cryptographie à clé secrète que d'algorithmes à clé publique: m'=[m]k la fonction de chiffrement d'un message m avec une clé k ; m=[m']k-l la fonction de déchiffrement d'un cryptogramme m' avec la clé k-1 ; h= Hash (m) la fonction de condensation à sens unique (hachage) d'un message m en un résumé h.
On rappelle qu'une fonction de hachage (Hash) est un fonction de traitement logique de chaînes binaires, qui permet d'obtenir une chaîne de caractères de longueur déterminée à partir d'une autre chaîne de caractères de même longueur ou de longueur différente.
On rappelle qu'un support de type carte à puce CA telle- que représentée sur la figure 1 comporte un microcircuit ' MC comprenant une unité principale de traitement CPU reliée par un ou plusieurs bus B à des mémoires dont au moins une mémoire de programme non volatile Ml, une mémoire électriquement programmable M2 et une mémoire de travail M3. La carte à puce comporte en outre une interface d' entrée sortie pour communiquer avec l'extérieur. Cette interface est dans le cas d'une carte à puce à contact comme illustré sur cette figure un bornier CN de plages de contacts On peut pour mieux comprendre la suite se reporter au schéma de la figure 2.
Un auteur F d'un document D a à sa disposition un équipement informatique Eq illustré à titre d'exemple par un ordinateur 0 relié à un lecteur L de carte à puce externe (il pourrait s'agir bien sûr d'un ordinateur dans lequel le lecteur est intégré) et à un serveur S. L'équipement informatique Eq est relié au serveur S soit directement soit par un réseau local soit par un réseau de télécommunications. Les connexions à un réseau sont symbolisées par deux traits parallèles sur le schéma. Cet équipement Eq peut avoir aussi un accès à un équipement informatique d'une autorité A (qui porte la référence A de l'autorité) .
Comme on l'a vu, le principe, de l'invention consiste à obtenir la signature d'un document en effectuant un condensé de ce document par une fonction de condensation à sens unique.
La signature est générée par la carte CA personnelle de l'auteur à l'aide d'une fonction de hachage appliquée au document. Cette signature peut être stockée dans la carte avec une date certaine DA.
La date certaine DA sera de préférence fournie à la carte à puce de façon sécurisée par un tiers de confiance c'est à dire selon l'exemple par le serveur S. Ainsi, le serveur (tiers de confiance) pourra dater chaque signature de document au moment de leur enregistrement dans la carte.
La signature et la date stockées dans la carte personnelle de l'auteur fournissent la preuve de la paternité du document par l'auteur à cette date.
On va décrire dans la suite un mode préféré de réalisation consistant à enregistrer ' n certificat C de paternité d'un document électronique D sur la carte CA de l'auteur F du document. Ce certificat C peut ensuite être utilisé pour régler les situations de conflits en cas d'utilisation illégale d'une copie de ce document, a cette fin l'auteur pourra faire appel à l'autorité A qui sera en mesure de procéder à une vérification comme cela sera décrit par la suite.
Bien entendu l'auteur aura pris soin de conserver son document original par exemple en le sauvegardant sur un support électronique (disque, ou disquette) afin de pouvoir par la suite attester que le certificat enregistré sur la carte correspond au document original qu'il a conservé.
Chaque auteur possède une carte à puce (telle que schématisée sur la figure 1) qui lui est délivrée par une autorité. La carte comporte un ou des programmes aptes à mettre en œuvre les fonctions suivantes :
Une fonction FI : la vérification du numéro d'identification personnelle (code PIN de l'auteur du document) connu uniquement de son propriétaire (similaire au code PIN d'une carte de crédit) . Une fonction F2 : l'écriture d'un hachage d'un document électronique, qui ne sera exécutée qu'après succès' de la fonction de vérification FI.
Une fonction F3 : l' authentification auprès d'un serveur tiers de confiance. Cette fonctionne sera exécutée qu'après succès de la fonction FI et F2.
Une fonction F4 : la génération d'une clé de session entre la carte et le serveur tiers de confiance. Cette fonctionne sera exécutée qu'après succès des fonctions FI, F2 et F3.
Une fonction F5 : la génération d'un cryptogramme du hachage obtenu par le déroulement de la fonction F2 avec la clé de session obtenu après le déroulement de l' fonctionF4. Cette fonction n'est exécutable qu'après succès de la fonction FI, F2, F3 et F4.
Une fonction Fβ : l'écriture du certificat de paternité d'un document électronique daté par le serveur tiers de confiance utilisé pour F3. Cette fonction" n' est exécutable qu'après succès des fonctionsFl, F2, F3, F4 et F5.
Une fonction F7 : l' authentification de l'autorité ayant délivré la carte à un auteur.
Une fonction F8 : la lecture d'un certificat de paternité. Cette fonction n'est exécutable qu'après succès des fonctions FI et F2.
'Pour mettre en œuvre l'enregistrement et la certification d'un document électronique et sa vérification les étapes suivantes vont être déroulées: 1) L'auteur F a tout d'abord crée le document D. 2) L'auteur F tape son code personnel PIN pour s'authentifier auprès de sa carte CA après l'avoir introduite dans le lecteur L et éviter que quelqu'un d'autre puisse l'utiliser. 3) F transmet le document D qui se présente par exemple sous la forme d'un fichier informatique stocké sur son ordinateur 0, à sa carte à puce CA. La carte calcule h = Hash(D). A la fin de cette fonction, la carte ' CA stocke h qui correspond à un résumé (ou condensé) du document D et qui représente une signature de ce document .
4) Pour obtenir une date pour ce document, l'auteur F met sa carte CA en communication avec le tiers de confiance constitué par le serveur S. La carte et le serveur s'authentifient mutuellement et génèrent une paire de clés de session ks et ks-1 uniques pour cette session et connues d'eux seuls.
5) La carte CA chiffre h avec la clé de session ks : h'=[h]ks et envoie le cryptogramme h' au tiers de confiance S .
6) Le tiers de confiance S ajoute à h' sa date de réception DA=j j/mm/aa-hh :mm :ss (jour/mois/année et heure GMT) . 7) S chiffre h'+DA avec sa clé personnelle kc et effectue pour cela le calcul': C=[h'+D]kc. C est le certificat du document D.
8) S chiffre C avec ks : C' = [c]ks et envoie le cryptogramme C à la carte CA. 9) La carte CA déchiffre le cryptogramme C avec ks-1 et effectue pour cela le calcul C=[C]ks-l et récupère ainsi le certificat daté du document D qui est :
C=[h'+DA]kc. 10) La carte CA stocke dans sa mémoire le certificat C du document D et lui associe un numéro d'ordre N unique. Le numéro N sert a retrouver le certificat C d'un document dans la carte. Par exemple: le premier certificat a le numéro 1, le second 2, etc. Ainsi on peut retrouver a partir de ce numéro un certificat (il peut s'agir tout simplement d'un index dans une table) . Il permet donc également d'identifier les certificats successifs des différentes versions de mêmes documents.
11) La carte CA retourne à l'auteur F le numéro d'ordre N du certificat C associé au document D.
12) L'auteur F enregistre que la preuve de paternité du document D est enregistrée dans sa carte
CA avec le numéro d'ordre N (en notant sur un morceau de papier par exemple ou dans un répertoire de son ordinateur) .
13) L'auteur F rend le document D disponible au public pour consultation et copie à usage privé.
14) F constate que R utilise tout ou une partie du document D pour un usage public sans l'avoir déclaré et sans donc lui payer de droits d'auteurs. F porte donc plainte auprès de l'autorité A. 15) A demande à F de fournir la preuve de paternité du document D.
16) F entre son code personnel à partir de son équipent informatique (clavier ou lecteur de carte) pour s'authentifier auprès de sa carte CA et entre également pour le communiquer à l'autorité A, le numéro d'ordre N du certificat du document D stocké dans la carte CA.
17) A s'authentifie auprès de la carte CA avec son code personnel PINa et demande à la carte de lui donner le certificat C correspondant au numéro d'ordre N.
18) A déchiffre le certificat C avec la clé de déchiffrement kc-1 du tiers de confiance S et obtient ainsi (h' +DA) =[C ] kc-1. 19) A génère un nouveau résumé du document D en effectuant le calcul : h''=Hash(D) et vérifie que le résumé h' du certificat C et le résumé calculé h' ' sont identiques. Si h'=h'' le certificat C est correct et la date t>A est celle d'enregistrement de la création du document D par F. Si non, la requête de F est déboutée.
20) Si R peut prouver de la même façon (avec sa carte) que la date d'enregistrement qui est enregistrée sur sa carte pour le document D est antérieure à celle de F c'est lui qui dans ce cas apporte la paternité du document .
Il est à noter que les cartes à puces des auteurs sont dites de confiance car elles sont délivrées par une autorité qui est la seule à connaître la clé servant à . générer des signatures faites par chaque carte. La clé peut être diversifiée par l'autorité pour chaque carte émise. En outre les signatures générées par une carte sont infalsifiables, elles ne pourront être ni modifiées ni supprimées et ne pourront être lues que par l'autorité (état ou tribunal par exemple) .
Ainsi conformément au procédé de l'invention, l'auteur d'un document électronique enregistre dans une carte à puce une preuve infalsifiable de la création de ce document fabriqué avec un résumé de ce document (opération de hachage) et la date d'estampage de ce résumé chiffré par une clé secrète d'un tiers de confiance.
L'invention permet d'apporter la preuve de la paternité de tout type de documents électroniques
(fichiers, texte, images, multimédia, bon de commande, etc.) mais aussi pour stocker des preuves de transactions électroniques (par exemple, envoi d'un bon de commande de 2000 Francs à telle date) . A cette fin l'auteur d'un document utilise une carte à puce qui lui est personnelle pour générer et conserver une preuve infalsifiable de la création d'un document électronique à une date donnée. Cette preuve est utilisée comme certificat de paternité (propriété) en cas d'usage non légal d'une copie de ce document.

Claims

REVENDICATIONS
1. Procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique, caractérisé en ce qu'il comprend l'enregistrement sur une carte à puce appartenant à l'auteur, d'une signature dudit document ayant une date certaine comme preuve de création dudit document.
2. Procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique selon la revendication 1, caractérisé en ce que la signature du document est générée par la carte.
3. Procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique selon l'une des revendications précédentes, caractérisé en ce que la carte est délivrée par une autorité, les informations générées par cette cartes sont protégées en écriture et en lecture, l'autorité seule possédant un accès en lecture
4. Procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique selon l'une des revendications précédentes, caractérisé en ce que la signature du document électronique est obtenue par une opération de condensation à sens unique dudit document .
5. Procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique selon la revendication 4, caractérisé en ce que l'opération de condensation à sens unique est une fonction de hachage.
6. Procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique selon l'une des revendications précédentes, caractérisé en ce que la signature électronique du document et la date certaine sont chiffrées et que la donnée chiffrée ainsi obtenue constitue un certificat.
7. Procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique selon l'une des revendications précédentes, caractérisé en ce que, ladite date certaine est fournie par un tiers de confiance.
8. Procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique selon la revendication 6, caractérisé en ce que la donnée chiffrée constituant le certificat, est calculée par le tiers de confiance au moyen d'un algorithme à clé secrète dont la clé n'est connue que de ce dernier.
9. Procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique selon les revendications 6 et 7, caractérisé en ce que la signature du document est communiquée par la carte au tiers de confiance qui lui affecte la date certaine et calcule le certificat.
10. Procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique selon l'une des revendications précédentes, caractérisé en ce que, la carte affecte et stocke un numéro d'ordre au certificat enregistré.
11. Procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique selon la revendication 9, caractérisé en ce que, les échanges entre la carte et le tiers de confiance, sont chiffrés par des clés de session.
12. Procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique selon la revendication 7, caractérisé en ce que, le tiers de confiance est un équipement informatique de type serveur relié à un lecteur de carte à puce apte à recevoir la carte à puce de l'auteur du document.
13. Procédé d'enregistrement et de certification par l'auteur de la paternité d'un document électronique selon l'une des revendications précédentes, caractérisé en ce que, le document électronique se présente sous la forme de fichiers textes ou d' images multimédia ou de bons de commandes.
14. Procédé de vérification de la paternité d'un document électronique pour lequel l'enregistrement de la paternité a été réalisé selon l'une quelconque des revendications précédentes, caractérisé en ce que cette vérification est réalisée par une autorité, ladite vérification comprenant les fonctions suivantes : - envoi du document électronique et du certificat dudit document, par la carte à l'autorité,
- déchiffrement du certificat par l'autorité, calcul par l'autorité de la signature du document et comparaison avec la signature obtenue par le déchiffrement.
15. Carte à puce, caractérisé en ce qu'elle comporte un microcircuit apte à fournir la preuve de la paternité d'un document électronique selon l'une quelconque des revendications 1 à 13.
16. Carte à puce du type comprenant des moyens pour traiter par une fonction de hachage un document électronique, des- moyens pour recevoir d'un serveur distant une information de date et des moyens pour mémoriser une information représentative, d'une part, de la dite information de date et d'autre part, du document électronique traité par la dite fonction de hachage.
PCT/FR2001/001719 2000-06-08 2001-06-01 Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification WO2001095270A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2001274188A AU2001274188A1 (en) 2000-06-08 2001-06-01 Method for author registration and certification of the authorship of an electronic document and for verification

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0007373A FR2810140B1 (fr) 2000-06-08 2000-06-08 Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification
FR0007373 2000-06-08

Publications (1)

Publication Number Publication Date
WO2001095270A1 true WO2001095270A1 (fr) 2001-12-13

Family

ID=8851115

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/001719 WO2001095270A1 (fr) 2000-06-08 2001-06-01 Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification

Country Status (3)

Country Link
AU (1) AU2001274188A1 (fr)
FR (1) FR2810140B1 (fr)
WO (1) WO2001095270A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0292249A2 (fr) * 1987-05-19 1988-11-23 THE GENERAL ELECTRIC COMPANY, p.l.c. Système de mémorisation de données
US5208858A (en) * 1990-02-05 1993-05-04 Siemens Aktiengesellschaft Method for allocating useful data to a specific originator
EP0619660A1 (fr) * 1993-04-06 1994-10-12 Bull Cp8 Procédé de signature d'un fichier informatique et dispositif pour la mise en oeuvre
EP0624014A2 (fr) * 1993-05-05 1994-11-09 Addison M. Fischer Dispositif personnel de certification notarielle de la date et de l'heure
EP0940945A2 (fr) * 1998-03-06 1999-09-08 AT&T Corp. Procédé et dispositif de certification et de sauvegarde sécurisée de documents électroniques

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0292249A2 (fr) * 1987-05-19 1988-11-23 THE GENERAL ELECTRIC COMPANY, p.l.c. Système de mémorisation de données
US5208858A (en) * 1990-02-05 1993-05-04 Siemens Aktiengesellschaft Method for allocating useful data to a specific originator
EP0619660A1 (fr) * 1993-04-06 1994-10-12 Bull Cp8 Procédé de signature d'un fichier informatique et dispositif pour la mise en oeuvre
EP0624014A2 (fr) * 1993-05-05 1994-11-09 Addison M. Fischer Dispositif personnel de certification notarielle de la date et de l'heure
EP0940945A2 (fr) * 1998-03-06 1999-09-08 AT&T Corp. Procédé et dispositif de certification et de sauvegarde sécurisée de documents électroniques

Also Published As

Publication number Publication date
FR2810140B1 (fr) 2004-10-29
AU2001274188A1 (en) 2001-12-17
FR2810140A1 (fr) 2001-12-14

Similar Documents

Publication Publication Date Title
EP1510037B1 (fr) Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
CA2144124C (fr) Procede et dispositif pour authentifier un support de donnees destine a permettre une transaction ou l'acces a un service ou a un lieu, et support correspondant
EP0253722B1 (fr) Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre
CA1273106A (fr) Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
FR2922396A1 (fr) Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
EP1908215A1 (fr) Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants
FR2829892A1 (fr) Procede et systeme de distribution securisee de documents numeriques
EP1911194A1 (fr) Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
FR3073643A1 (fr) Procede d'obtention d'une identite numerique de niveau de securite eleve
JPH10503037A (ja) 真偽性確認技術
EP2954449B1 (fr) Authentification de signature manuscrite numérisée
WO2001095270A1 (fr) Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification
WO1997040474A1 (fr) Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles
FR2898423A1 (fr) Procede securise de configuration d'un dispositif de generation de signature electronique.
EP0979495B1 (fr) Procede de certification d'un cumul dans un lecteur
EP4193283A1 (fr) Procede pour generer un document numerique securise stocke sur un terminal mobile et associe a une identite numerique
FR2830395A1 (fr) Systeme de controle d'une signature electronique
EP4099249A1 (fr) Procédé et dispositif de transmission d'un identifiant d'un utilisateur lors d'un paiement électronique réalisépar l utilisateur
WO2022122821A1 (fr) Dispositif et procédé d'authentification de produits
FR2788913A1 (fr) Procede de certification de donnees numeriques
EP1258844A1 (fr) Procédé et système pour l'établissement de la preuve d'une transaction électronique
WO2007028925A2 (fr) Procede d'authentification d'un utilisateur et dispositif de mise en oeuvre
FR2971109A1 (fr) Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif
WO2008003886A1 (fr) Module electronique pour le stockage de donnees
FR2892875A1 (fr) Procede de securisation des paiements par decoupage des montants

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP