WO2002030039A1 - Method for authenticating an electronic document - Google Patents

Method for authenticating an electronic document Download PDF

Info

Publication number
WO2002030039A1
WO2002030039A1 PCT/FR2001/003066 FR0103066W WO0230039A1 WO 2002030039 A1 WO2002030039 A1 WO 2002030039A1 FR 0103066 W FR0103066 W FR 0103066W WO 0230039 A1 WO0230039 A1 WO 0230039A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic document
authentication method
document
control device
mobile telecommunication
Prior art date
Application number
PCT/FR2001/003066
Other languages
French (fr)
Inventor
Dean Mathoorasing
Didier Guerin
Original Assignee
France Telecom Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom Sa filed Critical France Telecom Sa
Priority to EP20010976363 priority Critical patent/EP1323260A1/en
Priority to AU2001295661A priority patent/AU2001295661A1/en
Publication of WO2002030039A1 publication Critical patent/WO2002030039A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

The invention concerns a method for authenticating an electronic document produced by a delivering authority characterised in that, when the document has been signed with a private key of said authority, the method comprises a step which consists in transmitting the electronic document by means of a mobile telecommunication device to a control device; a step which consists in verifying the authenticity of said document with the control device using a corresponding public key; a step which consists in verifying the identity of the carrier of the electronic document.

Description

Procédé d'authentification de document électronique Electronic document authentication method
La présente invention concerne de manière générale un procédé d'authentification de document électronique. Plus particulièrement la présente invention a trait à un procédé d'authentification d'un document électronique au moyen d'un dispositif de télécommunication mobile et d'un dispositif de contrôle. La présente invention est applicable, entre autres, au contrôle d'accès par présentation de document électronique.The present invention relates generally to an electronic document authentication method. More particularly, the present invention relates to a method of authenticating an electronic document by means of a mobile telecommunication device and a control device. The present invention is applicable, inter alia, to access control by presentation of electronic document.
L'authentification manuelle de documents administratifs en tout genre (passeport, carte d'identité, permis de conduire, carte grise, carte professionnelle, laissez-passer etc.) est universellement répandue, notamment pour contrôler l'accès à certaines zones ou à certaines informations. Dans une version plus évoluée, l'authentification se fait de manière automatique à partir d'une information lue sur une carte magnétique ou une carte à puce.Manual authentication of all kinds of administrative documents (passport, identity card, driving license, registration card, business card, pass, etc.) is universally used, in particular to control access to certain areas or to certain areas. information. In a more advanced version, authentication is done automatically from information read on a magnetic card or a smart card.
L'identification de personnes au moyen de la saisie et la vérification d'un mot de passe, d'un code d'accès, d'une empreinte digitale ou d'une autre caractéristique biométrique est classique. Il est également connu de l'état de la technique d'utiliser un téléphone mobile pour transmettre de manière sécurisée ou non des informations d'identification. Par ailleurs, la société SAGEM a mis sur le marché un téléphone mobile équipé d'un capteur d'empreinte digitale permettant l'identification de son utilisateur. Les développements récents de la téléphonie mobile rendent possible la transmission sécurisée de données et notamment de données d'identification. Un protocole de transmission sécurisée des données est promu par WAP Forum, le WTLS (Wireless Transport Layer Security Spécification), plus particulièrement destiné aux téléphones mobiles disposant de peu de ressources. Parallèlement, le protocole de communication Bluetooth a fait l'objet d'une proposition pour sécuriser le transfert de données, proposition décrite dans un document intitulé « Bluetooth Security Architecture vl.O- white paper) publié le 15.7.1999.Identifying people by entering and verifying a password, access code, fingerprint or other biometric feature is conventional. It is also known from the state of the art to use a mobile phone for transmitting or not identifying information securely. In addition, SAGEM has marketed a mobile phone equipped with a fingerprint sensor allowing the identification of its user. Recent developments in mobile telephony have made it possible to securely transmit data, particularly identification data. A secure data transmission protocol is promoted by WAP Forum, the WTLS (Wireless Transport Layer Security Specification), more specifically intended for mobile phones with few resources. At the same time, the Bluetooth communication protocol was the subject of a proposal to secure data transfer, a proposal described in a document entitled "Bluetooth Security Architecture vl.O- white paper) published on 15.7.1999.
Dans le domaine des réalisations techniques, la société SCHLUMBERGER a annoncé en Novembre 1999 la sortie d'un module de sécurité dénommé WIM (Wap Identity Module) implémenté dans une carte SIM et destiné à sécuriser des transactions effectuées à partir de téléphones mobiles WAP. D'autre part la banque BNP propose depuis le mois de Décembre 1999 un service de banque à domicile (homebanking) avec accès à partir d'un téléphone mobile NOKIA 71 10, l'utilisateur étant identifié à partir de son numéro d'abonné et de son mot de passe.In the field of technical achievements, the SCHLUMBERGER company announced in November 1999 the release of a security module called WIM (Wap Identity Module) implemented in a SIM card and intended to secure transactions made from WAP mobile phones. On the other hand, the BNP bank has been offering a home banking service since December 1999 with access from a NOKIA 71 10 mobile phone, the user being identified by their subscriber number and of his password.
Les systèmes actuels d'authentification de documents présentent encore de nombreux défauts. Ils sont pour la plupart dédiés à un type d'application et de document particulier (contrôle d'accès aux locaux d'une entreprise au moyen d'une carte spécifique par exemple). En outre, certains systèmes d'authentification, notamment ceux utilisant des cartes magnétiques, sont aisément falsifiables, l'information permettant l'authentification pouvant être dupliquée sans grande difficulté.Current document authentication systems still have many shortcomings. Most of them are dedicated to a particular type of application and document (access control to company premises using a specific card, for example). In addition, certain authentication systems, in particular those using magnetic cards, are easily falsifiable, the information allowing authentication being able to be duplicated without great difficulty.
Un but de la présente invention est de proposer un procédé simple, automatique et universel d'authentification de documents électroniques, notamment de documents administratifs sous forme électronique, qui ne puisse être facilement déjoué par des falsificateurs. Un but subsidiare de la présente invention est de proposer un procédé d'authentification de document électronique qui permette de vérifier de manière sûre si le porteur du document est son propriétaire légitime. A cette fin, un document électronique ayant été établi par une autorité de délivrance et signé au moyen d'une clé privée de ladite autorité, le procédé selon l'invention comprend une étape de transmission du document électronique au moyen d'un dispositif de télécommunication mobile à un dispositif de contrôle suivie d'une étape de vérification de l'authenticité dudit document par le dispositif de contrôle au moyen d'une clé publique correspondante et d'une étape de vérification de l'identité du porteur du document électronique.An object of the present invention is to provide a simple, automatic and universal method of authenticating electronic documents, in particular administrative documents in electronic form, which cannot be easily thwarted by falsifiers. A subsidiary object of the present invention is to propose an electronic document authentication method which makes it possible to verify in a secure manner if the bearer of the document is its legitimate owner. To this end, an electronic document having been established by a issuing authority and signed by means of a private key of said authority, the method according to the invention comprises a step of transmitting the electronic document by means of a telecommunication device mobile to a control device followed by a step of verifying the authenticity of said document by the control device by means of a corresponding public key and a step of verifying the identity of the holder of the electronic document.
Selon un premier mode de réalisation, ladite étape de vérification d'identité comprend la saisie d'une caractéristique biométrique du porteur et la comparaison avec une caractéristique biométrique de référence.According to a first embodiment, said identity verification step comprises entering a biometric characteristic of the wearer and comparing it with a reference biometric characteristic.
Selon un second mode de réalisation, ladite étape de vérification d'identité comprend une requête de signature électronique d'une information de test par ledit porteur, ladite information de test variant à chaque requête, ainsi qu'une étape de vérification de ladite signature. Si la signature est obtenue au moyen d'une clé privée du porteur, la vérification de signature est effectuée au moyen d'une clé publique correspondante.According to a second embodiment, said identity verification step comprises a request for electronic signature of test information by said bearer, said test information varying with each request, as well as a step of verification of said signature. If the signature is obtained using a bearer's private key, signature verification is carried out using a corresponding public key.
L'information de test peut être une information temporelle ou une information aléatoire.The test information can be time information or random information.
Selon une première variante, ladite étape d'identification est effectuée par le dispositif de télécommunication mobile et le résultat, succès ou échec de la vérification d'identité, est transmis par le dispositif de télécommunication mobile au dispositif de contrôle.According to a first variant, said identification step is carried out by the mobile telecommunications device and the result, success or failure of the identity verification, is transmitted by the mobile telecommunications device to the control device.
L'information de test peut être dérivée d'un message transmis préalablement par le dispositif de contrôle au dispositif de télécommunication mobile. Selon une seconde variante, l'étape de vérification de signature est effectuée par le dispositif de contrôle.The test information can be derived from a message transmitted beforehand by the control device to the mobile telecommunication device. According to a second variant, the signature verification step is carried out by the control device.
Avantageusement, la clé publique de l'autorité est transmise avec le document électronique par le dispositif de télécommunication mobile au dispositif de contrôle. De préférence, la clé publique du porteur est certifiée par l'autorité et incluse dans le document électronique.Advantageously, the public key of the authority is transmitted with the electronic document by the mobile telecommunication device to the control device. Preferably, the bearer's public key is certified by the authority and included in the electronic document.
La clé publique de l'autorité peut être fournie par l'autorité au dispositif de contrôle au moyen d'un réseau de télécommunication. Selon une application avantageuse de l'invention, le dispositif de télécommunication mobile est un téléphone mobile et le document électronique est stocké dans la carte SIM dudit téléphone.The public key of the authority can be supplied by the authority to the control device by means of a telecommunications network. According to an advantageous application of the invention, the mobile telecommunication device is a mobile phone and the electronic document is stored in the SIM card of said phone.
Alternativement, le téléphone mobile est pourvu d'un lecteur de carte à puce et le document électronique est alors stocké sur une carte à puce.Alternatively, the mobile phone is provided with a smart card reader and the electronic document is then stored on a smart card.
L'invention est également définie par un procédé de contrôle d'accès d'un utilisateur de dispositif de télécommunication mobile à une ressource logique ou physique comprenant une étape d'authentification d'un document électronique comme exposée ci-dessus. Les caractéristiques de l'invention mentionnées ci-dessus, ainsi que d'autres, apparaîtront plus clairement à la lecture de la description faite en relation avec les figures jointes .The invention is also defined by a method of controlling the access of a user of a mobile telecommunication device to a logical or physical resource comprising a step of authenticating an electronic document as described above. The characteristics of the invention mentioned above, as well as others, will appear more clearly on reading the description made in connection with the attached figures.
La Fig. 1 représente de manière schématique un procédé d'authentification d'un document électronique ; La Fig. 2 représente de manière schématique le procédé d'authentification d'un document électronique, selon un mode de réalisation de l'invention ;Fig. 1 schematically represents a method of authenticating an electronic document; Fig. 2 schematically represents the authentication method of an electronic document, according to an embodiment of the invention;
L'idée de base de l'invention est de remplacer l'authentification « manuelle » de documents administratifs par une authentification automatique mettant en oeuvre un dispositif de télécommunication mobile et une borne de contrôle. Les documents administratifs peuvent être de tout type, l'invention n'étant nullement limitée à un type de document particulier. De même l'authentification peut trouver application au contrôle d'accès à une ressource physique (un local, une zone, un pays) ou logique (une information, par exemple) mais aussi au contrôle pur et simple de données administratives (contrôle de police ou contrôle administratif lors du remplissage d'un formulaire électronique, par exemple).The basic idea of the invention is to replace the “manual” authentication of administrative documents by an automatic authentication using a mobile telecommunication device and a control terminal. Administrative documents can be of any type, the invention being in no way limited to a particular type of document. Similarly, authentication can find application in controlling access to a physical resource (a local, an area, a country) or logical (information, for example) but also in outright control of administrative data (police control or administrative control when filling in an electronic form, for example).
Afin de permettre une authentification ultérieure, les documents administratifs en question sont signés par l'autorité de délivrance au moyen d'une clé privée d'un algorithme à clé publique comme la signature RSA ou la signature El Gamal. La signature peut porter sur l'entièreté ou sur une partie du document ou encore sur le résultat d'un hachage du document par une fonction de hachage prédéfinie. Le document électronique peut être stocké dans le dispositif de télécommunication mobile lui-même, par exemple dans la mémoire interne ou la carte SIM d'un téléphone mobile ou bien dans une mémoire additionnelle comme une carte à puce par exemple, le dispositif de télécommunication mobile intégrant alors un lecteur de carte. L'accès au document administratif pourra être protégé au moyen d'un mot de passe, d'un code d'accès ou d'une caractéristique biométrique. Dans le premier cas, le document est avantageusement téléchargé à partir d'un centre serveur géré par l'autorité habilitée à délivrer le document, soit directement (au moyen d'une liaison radio ou infrarouge, par exemple) soit indirectement par l'intermédiaire d'un opérateur de télécommunication, l'opérateur étant alors chargé d'identifier le porteur avant de lui transmettre le document en question.In order to allow subsequent authentication, the administrative documents in question are signed by the issuing authority using a private key of a public key algorithm such as the RSA signature or the El Gamal signature. The signature can relate to the whole or part of the document or to the result of a hash of the document by a predefined hash function. The electronic document can be stored in the mobile telecommunication device itself, for example in the internal memory or the SIM card of a mobile phone or in an additional memory such as a smart card for example, the mobile telecommunication device integrating a card reader. Access to the administrative document may be protected by means of a password, an access code or a biometric characteristic. In the first case, the document is advantageously downloaded from a server center managed by the authority empowered to deliver the document, either directly (by means of a radio or infrared link, for example) or indirectly through of a telecommunications operator, the operator then being responsible for identifying the bearer before transmitting the document to him.
La procédure d'authentification de document administratif met en œuvre un dispositif de télécommunication mobile et un dispositif de contrôle, par exemple une borne d'accès. La présentation de document a lieu sur requête de la borne ou à l'initiative du porteur. Le document est alors transmis du dispositif de télécommunication mobile à la borne et celle-ci vérifie si le document a été signé au moyen de la (ou d'une) clé privée de l'autorité au moyen de la (ou d'une) clé publique correspondante. La clé publique ou les clés publiques de l'autorité ou des différentes autorités habilitées sont stockées dans une base de données ou dans un fichier au niveau de la borne. Alternativement, elles sont transmises via un réseau de télécommunication à partir d'un centre serveur de l'autorité habilité ou par un serveur répertoriant les clés publiques des différentes autorités habilitées. Ce mode de réalisation permet une mise à jour aisée des clés générées par les autorités. Alternativement encore, la clé publique est contenue dans le document électronique lui-même, ce qui permet une authentification directe par le dispositif de contrôle. Dans tous les cas, la ou les clés publiques peuvent être fournies sous forme certifiée par une autorité de certification. Le dispositif de contrôle vérifie alors le certificat et utilise ensuite la clé publique pour l'authentification du document. Selon l'invention, l'authentification de document administratif s'accompagne avantageusement de la vérification de l'identité du porteur. A cette fin, diverses possibilités d'identification sont envisagées. L'invention pourra notamment s'appliquer au contrôle aux frontières ou aux contrôles de police.The administrative document authentication procedure implements a mobile telecommunication device and a control device, for example an access point. The document is presented at the request of the terminal or on the initiative of the bearer. The document is then transmitted from the mobile telecommunication device to the terminal and the latter verifies whether the document has been signed using the (or) private key of the authority using the (or a) corresponding public key. The public key or public keys of the authority or of the various authorized authorities are stored in a database or in a file at the terminal. Alternatively, they are transmitted via a telecommunications network from a server center of the authorized authority or by a server listing the public keys of the various authorized authorities. This embodiment allows easy updating of the keys generated by the authorities. Alternatively again, the public key is contained in the electronic document itself, which allows direct authentication by the control device. In all cases, the public key (s) can be provided in a form certified by a certification authority. The control device then verifies the certificate and then uses the public key to authenticate the document. According to the invention, the authentication of an administrative document is advantageously accompanied by the verification of the identity of the bearer. To this end, various identification possibilities are envisaged. The invention may in particular apply to border controls or police controls.
Tout d'abord, l'identification peut se faire par la saisie et l'analyse d'une caractéristique biométrique du porteur, son empreinte digitale ou son iris par exemple et la comparaison entre la caractéristique biométrique saisie et une caractéristique de référence stockée dans le dispositif de télécommunication mobile (carte SIM, mémoire interne) ou dans une mémoire additionnelle (carte à puce), inclus ou non dans le document électronique. Le dispositif de télécommunication mobile ou le dispositif de contrôle comportera alors un lecteur d'empreinte digitale ou une caméra permettant la saisie de la caractéristique correspondante. Avantageusement, la saisie est réalisée au niveau du dispositif de télécommunication mobile et le résultat de l'identification est ensuite transmis sous forme sécurisée au dispositif de contrôle. Toutefois, pour permettre aux personnes dont le téléphone mobile n'est pas équipé de système de saisie de s'identifier, le dispositif de contrôle pourra également être équipé lui-même d'un ou de plusieurs de ces systèmes. Dans ce cas, l'identification se fera au niveau de la borne elle-même. La caractéristique de référence sera alors fournie à la borne, accompagnée d'un certificat émis par une autorité reconnue. Alternativement ou conjointement, l'identification est réalisée au moyen de la saisie d'une clé privée du porteur et la vérification est effectuée, de préférence par le dispositif de contrôle, au moyen de la clé publique correspondante. Dans certains types d'application, la clé publique est stockée dans un fichier au niveau de la borne de contrôle. Avantageusement, cependant, la clé publique du titulaire est incluse dans le document lui-même. La clé privée est utilisée par le dispositif de télécommunication mobile pour signer une information de test. L'information de test sera de préférence variable dans le temps voire aléatoire afin d'éviter la répétition d'une même procédure d'identification. L'information de test pourra être une fonction prédéterminée de l'instant d'envoi du document électronique ou le résultat d'un tirage aléatoire. Si, comme nous l'avons indiqué , le dispositif de contrôle est chargé de la vérification de la signature du titulaire, il recevra du dispositif de télécommunication mobile l'information de test signée. En outre, il devra connaître ladite fonction de génération de l'information de test ou recevoir, jointe au document électronique, l'information de test en clair en sus de la version signée. La borne de contrôle disposant de la version en clair et version signée de l'information de test ainsi que de la clé publique du titulaire peut alors déterminer si le porteur est effectivement le titulaire du document. Dans le mode de réalisation ci-dessus, l'information de test est générée par le dispositif de télécommunication mobile. On peut aussi concevoir que cette information soit générée par le dispositif de contrôle et transmise au dispositif de télécommunication mobile pour signature.First, the identification can be done by entering and analyzing a biometric characteristic of the wearer, his fingerprint or his iris for example and the comparison between the biometric characteristic entered and a reference characteristic stored in the mobile telecommunication device (SIM card, internal memory) or in an additional memory (smart card), included or not in the electronic document. The mobile telecommunication device or the control will then include a fingerprint reader or a camera allowing the entry of the corresponding characteristic. Advantageously, the entry is carried out at the level of the mobile telecommunication device and the result of the identification is then transmitted in secure form to the control device. However, to allow people whose mobile phone is not equipped with an input system to identify themselves, the control device can also be equipped with one or more of these systems. In this case, the identification will be done at the terminal itself. The reference characteristic will then be provided at the terminal, accompanied by a certificate issued by a recognized authority. Alternatively or jointly, the identification is carried out by means of the entry of a private key of the carrier and the verification is carried out, preferably by the control device, by means of the corresponding public key. In certain types of application, the public key is stored in a file at the control terminal. Advantageously, however, the holder's public key is included in the document itself. The private key is used by the mobile telecommunication device to sign test information. The test information will preferably be variable over time or even random in order to avoid the repetition of the same identification procedure. The test information may be a predetermined function of the time of sending the electronic document or the result of a random draw. If, as indicated, the control device is responsible for verifying the holder's signature, it will receive the signed test information from the mobile telecommunications device. In addition, he must know the said test information generation function or receive, attached to the electronic document, the plain text test information in addition to the signed version. The control terminal with the plain and signed version of the test information and the holder's public key can then determine whether the holder is actually the holder of the document. In the above embodiment, the test information is generated by the mobile telecommunication device. It is also conceivable that this information is generated by the control device and transmitted to the mobile telecommunication device for signature.
La Fig. 1 représente de manière schématique un exemple de déroulement d'une procédure d'authentification de document électronique sans identification du titulaire. La borne de contrôle (CP) initie la procédure par une requête (10) en présentation de document ou bien le porteur du téléphone mobile (MS) prend directement l'initiative de la présentation. Dans les deux cas le document est transmis (15) à la borne, après avoir été par exemple lu à partir d'une carte à puce. La borne de contrôle extrait (17) alors du document la clé publique de l'autorité, après éventuellement avoir vérifié le certificat si elle est certifiée, vérifie (18) grâce à elle l'authenticité du document et renvoie éventuellement une information d'acquittement (19).Fig. 1 schematically shows an example of the progress of an electronic document authentication procedure without identifying the holder. The control terminal (CP) initiates the procedure by a request (10) for the presentation of a document or the carrier of the mobile telephone (MS) takes directly the initiative of the presentation. In both cases, the document is transmitted (15) to the terminal, after having been read, for example, from a smart card. The control terminal extracts (17) then from the document the public key of the authority, after possibly having verified the certificate if it is certified, verifies (18) with it the authenticity of the document and possibly returns an acknowledgment information (19).
La Fig. 2 représente de manière schématique un exemple de déroulement d'une procédure d'authentification de document électronique avec vérification de l'identité du titulaire, telle que proposée par l'invention. La borne de contrôle (CP) initie la procédure par une requête (20) en présentation de document et une requête (21) en identification comprenant une information de test. Alternativement, la procédure est initiée directement par le porteur du téléphone mobile. La clé privée du porteur est générée (22) à partir d'un mot de passe saisi au moyen du clavier du téléphone mobile ou bien est recherchée dans la mémoire du téléphone mobile ou de la carte SIM après vérification d'un mot de passe ou contrôle d'une caractéristique biométrique. Dans tous les cas, la clé privée est utilisée pour signer (23) l'information de test. L'information signée est jointe (24) au document électronique comprenant la clé publique de l'autorité, la clé publique du titulaire et éventuellement des certificats pour ces deux clés. L'ensemble est ensuite transmis (25) à la borne de contrôle. Après avoir vérifié (26) les certificats, la borne extrait (27) la clé publique de l'autorité et vérifie (28) grâce à elle l'authenticité du document. Dans un deuxième temps (29) la borne extrait ensuite la clé publique du titulaire et vérifie à partir de l'information de test signée si le porteur a effectivement signé avec la clé privée du titulaire et renvoie (30) éventuellement une information d'acquittement.Fig. 2 schematically shows an example of the progress of an electronic document authentication procedure with verification of the identity of the holder, as proposed by the invention. The control terminal (CP) initiates the procedure by a request (20) for document presentation and a request (21) for identification comprising test information. Alternatively, the procedure is initiated directly by the carrier of the mobile phone. The bearer's private key is generated (22) from a password entered using the keypad of the mobile phone or is sought in the memory of the mobile phone or the SIM card after verification of a password or control of a biometric characteristic. In all cases, the private key is used to sign (23) the test information. The signed information is attached (24) to the electronic document comprising the public key of the authority, the public key of the holder and possibly certificates for these two keys. The assembly is then transmitted (25) to the control terminal. After having checked (26) the certificates, the terminal extracts (27) the public key of the authority and checks (28) with it the authenticity of the document. In a second step (29) the terminal then extracts the public key of the holder and verifies from the signed test information whether the holder has actually signed with the private key of the holder and possibly returns (30) an acknowledgment information .
Bien que le dispositif de contrôle et le dispositif de télécommunication aient été respectivement décrits comme une borne et un téléphone mobile, il est clair que l'un comme l'autre peuvent être réalisées de manière différente. En particulier, le dispositif de contrôle peut être une station de base, un téléphone mobile, un simple dispositif d ' émission /réception . Although the control device and the telecommunication device have been described respectively as a terminal and a mobile telephone, it is clear that both can be implemented in different ways. In particular, the control device can be a base station, a mobile telephone, a simple transmission / reception device.

Claims

REVENDICATIONS
1) Procédé d'authentification d'un document électronique établi par une autorité de délivrance caractérisé en ce que, le document ayant été signé au moyen d'une clé privée de ladite autorité, le procédé comprend une étape de transmission (25) du document électronique au moyen d'un dispositif de télécommunication mobile à un dispositif de contrôle ; une étape de vérification (28) de l'authenticité dudit document par le dispositif de contrôle au moyen d'une clé publique correspondante. une étape de vérification de l'identité (29) du porteur du document électronique.1) Method for authenticating an electronic document established by a issuing authority characterized in that, the document having been signed using a private key of said authority, the method comprises a step of transmitting (25) the document electronics by means of a mobile telecommunication device to a control device; a step of verifying (28) the authenticity of said document by the control device by means of a corresponding public key. a step of verifying the identity (29) of the bearer of the electronic document.
2) Procédé d'authentification selon la revendication 1, caractérisé en ce que ladite étape de vérification d'identité comprend la saisie d'une caractéristique biométrique du porteur et la comparaison avec une caractéristique biométrique de référence.2) Authentication method according to claim 1, characterized in that said identity verification step comprises entering a biometric characteristic of the wearer and comparing it with a reference biometric characteristic.
3) Procédé d'authentification selon la revendication 1, caractérisé en ce que ladite étape de vérification d'identité comprend une requête de signature électronique d'une information de test par ledit porteur, ladite information de test variant à chaque requête, ainsi qu'une étape de vérification de ladite signature.3) authentication method according to claim 1, characterized in that said identity verification step comprises a request for electronic signature of test information by said bearer, said test information varying with each request, as well as a step of verifying said signature.
4) Procédé d'authentification selon la revendication 3, caractérisé en ce que la signature est obtenue au moyen d'une clé privée du porteur et que la vérification de signature est effectuée au moyen d'une clé publique correspondante.4) Authentication method according to claim 3, characterized in that the signature is obtained by means of a private key of the bearer and that the signature verification is carried out by means of a corresponding public key.
5) Procédé d'authentification selon la revendication 3 ou 4, caractérisé en ce que l'information de test est une information temporelle ou aléatoire. 6) Procédé d'authentification selon l'une des revendications 2 à 5, caractérisé en ce que ladite étape de vérification d'identité est effectuée par le dispositif de télécommunication mobile et que le résultat, succès ou échec de la vérification d'identité, est transmis par le dispositif de télécommunication mobile au dispositif de contrôle.5) Authentication method according to claim 3 or 4, characterized in that the test information is temporal or random information. 6) authentication method according to one of claims 2 to 5, characterized in that said identity verification step is carried out by the mobile telecommunication device and that the result, success or failure of the identity verification, is transmitted by the mobile telecommunication device to the control device.
7) Procédé d'authentification selon la revendication 3, caractérisé en ce que l'information de test est dérivée d'un message transmis préalablement par le dispositif de contrôle au dispositif de télécommunication mobile.7) authentication method according to claim 3, characterized in that the test information is derived from a message transmitted beforehand by the control device to the mobile telecommunication device.
8) Procédé d'authentification selon l'une des revendications 3 à 5 ou 7, caractérisé en ce que l'étape de vérification de signature est effectuée par le dispositif de contrôle.8) Authentication method according to one of claims 3 to 5 or 7, characterized in that the signature verification step is carried out by the control device.
9) Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la clé publique de l'autorité est transmise avec le document électronique par le dispositif de télécommunication mobile au dispositif de contrôle.9) Authentication method according to one of the preceding claims, characterized in that the public key of the authority is transmitted with the electronic document by the mobile telecommunication device to the control device.
10) Procédé d'authentification selon les revendications 4 et 9, caractérisé en ce que la clé publique du porteur est certifiée par l'autorité et incluse dans le document électronique.10) Authentication method according to claims 4 and 9, characterized in that the bearer's public key is certified by the authority and included in the electronic document.
11) Procédé d'authentification selon l'une des revendications 1 à 8, caractérisé en ce que la clé publique de l'autorité est fournie par l'autorité au dispositif de contrôle au moyen d'un réseau de télécommunication.11) Authentication method according to one of claims 1 to 8, characterized in that the public key of the authority is provided by the authority to the control device by means of a telecommunications network.
12) Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que le dispositif de télécommunication mobile est un téléphone mobile et que le document électronique est stocké dans la carte SIM dudit téléphone. 13) Procédé de contrôle d'accès d'un utilisateur de dispositif de télécommunication mobile à une ressource logique ou physique comprenant une étape d'authentification d'un document électronique selon l'une des revendications précédentes.12) Authentication method according to one of the preceding claims, characterized in that the mobile telecommunication device is a mobile telephone and that the electronic document is stored in the SIM card of said telephone. 13) Method for controlling access of a user of a mobile telecommunication device to a logical or physical resource comprising a step of authenticating an electronic document according to one of the preceding claims.
14) Procédé de contrôle d'accès selon la revendication 13, caractérisé en ce que le dispositif de télécommunication mobile est un téléphone mobile pourvu d'un lecteur de carte à puce et que le document électronique est stocké sur une carte à puce. 14) Access control method according to claim 13, characterized in that the mobile telecommunication device is a mobile telephone provided with a smart card reader and that the electronic document is stored on a smart card.
PCT/FR2001/003066 2000-10-05 2001-10-05 Method for authenticating an electronic document WO2002030039A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP20010976363 EP1323260A1 (en) 2000-10-05 2001-10-05 Method for authenticating an electronic document
AU2001295661A AU2001295661A1 (en) 2000-10-05 2001-10-05 Method for authenticating an electronic document

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0012852A FR2815205B1 (en) 2000-10-05 2000-10-05 ELECTRONIC DOCUMENT AUTHENTICATION PROCESS
FR00/12852 2000-10-05

Publications (1)

Publication Number Publication Date
WO2002030039A1 true WO2002030039A1 (en) 2002-04-11

Family

ID=8855117

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/003066 WO2002030039A1 (en) 2000-10-05 2001-10-05 Method for authenticating an electronic document

Country Status (4)

Country Link
EP (1) EP1323260A1 (en)
AU (1) AU2001295661A1 (en)
FR (1) FR2815205B1 (en)
WO (1) WO2002030039A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
WO2000042794A1 (en) * 1999-01-18 2000-07-20 Keith Benson Apparatus and method relating to authorisation control

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
WO2000042794A1 (en) * 1999-01-18 2000-07-20 Keith Benson Apparatus and method relating to authorisation control

Also Published As

Publication number Publication date
FR2815205B1 (en) 2003-08-08
EP1323260A1 (en) 2003-07-02
AU2001295661A1 (en) 2002-04-15
FR2815205A1 (en) 2002-04-12

Similar Documents

Publication Publication Date Title
EP2008483B1 (en) Method of securing access to a proximity communication module in a mobile terminal
EP2820795B1 (en) Method for verifying the identity of a user of a communication terminal and associated system
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
EP0973318A1 (en) Process for remote paying, by means of a mobile radio telephone, the acquisition of a good and/or a service, and corresponding system and mobile radio telephone
FR2738438A1 (en) KEY IDENTIFICATION SYSTEM
WO2002102018A1 (en) Method for authentication between a portable telecommunication object and a public access terminal
WO2006056669A1 (en) Method of securing a telecommunication terminal that is connected to terminal user identification module
EP2912818B1 (en) Method for mutual authentication between a terminal and a remote server via a third-party portal
WO2005101726A1 (en) Anonymous authentication method
EP2545721A1 (en) Protection against rerouting in an nfc circuit communication channel
EP1336287B1 (en) Calling from a radiotelephone terminal
EP0950307B1 (en) Method and system for ensuring the security of the supply of services of telecommunication operators
EP2119293B1 (en) Method and device for controlling the execution of at least one function in a short range wireless communication module of a mobile phone
EP3963823A1 (en) Method for securely connecting to an onboard web service and corresponding device
WO2002030039A1 (en) Method for authenticating an electronic document
WO2008053095A1 (en) Portable electronic entity and method for remotely blocking a functionality of said portable electronic entity
WO2007048969A1 (en) Server, system and method for encrypting digital data, particularly for an electronic signature of digital data on behalf of a group of users
EP1280368A1 (en) Method for secure exchange between an informatic terminal and a distant equipment
FR2832576A1 (en) Mobile user supplier identification process uses authentication function
EP2747041A1 (en) Method for securing a device capable of communicating with a reader according to two authentication protocols
EP0943205A1 (en) Method and system for ensuring the security of fax transmission using an identifying card
FR3007929A1 (en) METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL
EP2836952A1 (en) Method for identity generation and verification indicating the uniqueness of a carrier-object pair
FR2984648A1 (en) Method for providing response to request by individual electronic system for banking transaction, involves analyzing specific signature using cryptographic unit, where part of unit is selected based on result of analysis of signature
EP1992104A1 (en) Authenticating a computer device at user level

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2001976363

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2001976363

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

NENP Non-entry into the national phase

Ref country code: JP