Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR AUTHENTICATING AN ELECTRONIC DOCUMENT
Document Type and Number:
WIPO Patent Application WO/2002/030039
Kind Code:
A1
Abstract:
The invention concerns a method for authenticating an electronic document produced by a delivering authority characterised in that, when the document has been signed with a private key of said authority, the method comprises a step which consists in transmitting the electronic document by means of a mobile telecommunication device to a control device; a step which consists in verifying the authenticity of said document with the control device using a corresponding public key; a step which consists in verifying the identity of the carrier of the electronic document.

Inventors:
MATHOORASING DEAN (FR)
GUERIN DIDIER (FR)
Application Number:
PCT/FR2001/003066
Publication Date:
April 11, 2002
Filing Date:
October 05, 2001
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
FRANCE TELECOM (FR)
MATHOORASING DEAN (FR)
GUERIN DIDIER (FR)
International Classes:
H04L9/32; (IPC1-7): H04L9/32
Domestic Patent References:
WO2000042794A12000-07-20
Foreign References:
US5878138A1999-03-02
US6026166A2000-02-15
Attorney, Agent or Firm:
Maillet, Alain (place Newquay Boîte postale 70250 Dinard Cedex, FR)
Download PDF:
Claims:
REVENDICATIONS
1. 1) Procédé d'authentification d'un document électronique établi par une autorité de délivrance caractérisé en ce que, le document ayant été signé au moyen d'une clé privée de ladite autorité, le procédé comprend une étape de transmission (25) du document électronique au moyen d'un dispositif de télécommunication mobile à un dispositif de contrôle ; une étape de vérification (28) de l'authenticité dudit document par le dispositif de contrôle au moyen d'une clé publique correspondante. une étape de vérification de l'identité (29) du porteur du document électronique.
2. Procédé d'authentification selon la revendication 1, caractérisé en ce que ladite étape de vérification d'identité comprend la saisie d'une caractéristique biométrique du porteur et la comparaison avec une caractéristique biométrique de référence.
3. Procédé d'authentification selon la revendication 1, caractérisé en ce que ladite étape de vérification d'identité comprend une requte de signature électronique d'une information de test par ledit porteur, ladite information de test variant à chaque requte, ainsi qu'une étape de vérification de ladite signature.
4. Procédé d'authentification selon la revendication 3, caractérisé en ce que la signature est obtenue au moyen d'une clé privée du porteur et que la vérification de signature est effectuée au moyen d'une clé publique correspondante.
5. Procédé d'authentification selon la revendication 3 ou 4, caractérisé en ce que l'information de test est une information temporelle ou aléatoire.
6. Procédé d'authentification selon l'une des revendications 2 à 5, caractérisé en ce que ladite étape de vérification d'identité est effectuée par le dispositif de télécommunication mobile et que le résultat, succès ou échec de la vérification d'identité, est transmis par le dispositif de télécommunication mobile au dispositif de contrôle.
7. Procédé d'authentification selon la revendication 3, caractérisé en ce que l'information de test est dérivée d'un message transmis préalablement par le dispositif de contrôle au dispositif de télécommunication mobile.
8. Procédé d'authentification selon l'une des revendications 3 à 5 ou 7, caractérisé en ce que l'étape de vérification de signature est effectuée par le dispositif de contrôle.
9. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la clé publique de l'autorité est transmise avec le document électronique par le dispositif de télécommunication mobile au dispositif de contrôle.
10. Procédé d'authentification selon les revendications 4 et 9, caractérisé en ce que la clé publique du porteur est certifiée par l'autorité et incluse dans le document électronique.
11. Procédé d'authentification selon l'une des revendications 1 à 8, caractérisé en ce que la clé publique de l'autorité est fournie par l'autorité au dispositif de contrôle au moyen d'un réseau de télécommunication.
12. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que le dispositif de télécommunication mobile est un téléphone mobile et que le document électronique est stocké dans la carte SIM dudit téléphone.
13. Procédé de contrôle d'accès d'un utilisateur de dispositif de télécommunication mobile à une ressource logique ou physique comprenant une étape d'authentification d'un document électronique selon l'une des revendications précédentes.
14. Procédé de contrôle d'accès selon la revendication 13, caractérisé en ce que le dispositif de télécommunication mobile est un téléphone mobile pourvu d'un lecteur de carte à puce et que le document électronique est stocké sur une carte à puce.
Description:
Procédé d'authentification de document électronique La présente invention concerne de manière générale un procédé d'authentification de document électronique. Plus particulièrement la présente invention a trait à un procédé d'authentification d'un document électronique au moyen d'un dispositif de télécommunication mobile et d'un dispositif de contrôle. La présente invention est applicable, entre autres, au contrôle d'accès par présentation de document électronique.

L'authentification manuelle de documents administratifs en tout genre (passeport, carte d'identité, permis de conduire, carte grise, carte professionnelle, laissez-passer etc.) est universellement répandue, notamment pour contrôler l'accès à certaines zones ou à certaines informations. Dans une version plus évoluée, 1'authentification se fait de manière automatique à partir d'une information lue sur une carte magnétique ou une carte à puce.

L'identification de personnes au moyen de la saisie et la vérification d'un mot de passe, d'un code d'accès, d'une empreinte digitale ou d'une autre caractéristique biométrique est classique. Il est également connu de l'état de la technique d'utiliser un

téléphone mobile pour transmettre de manière sécurisée ou non des informations d'identification. Par ailleurs, la société SAGEM a mis sur le marché un téléphone mobile équipé d'un capteur d'empreinte digitale permettant l'identification de son utilisateur.

Les développements récents de la téléphonie mobile rendent possible la transmission sécurisée de données et notamment de données d'identification. Un protocole de transmission sécurisée des données est promu par WAP Forum, le WTLS (Wireless Transport Layer Security Specification), plus particulièrement destiné aux téléphones mobiles disposant de peu de ressources. Parallèlement, le protocole de communication Bluetooth a fait l'objet d'une proposition pour sécuriser le transfert de données, proposition décrite dans un document intitulé « Bluetooth Security Architecture v1. 0-white paper) publié le 15.7.1999.

Dans-le domaine des réalisations techniques, la société SCHLUMBERGER a annoncé en Novembre 1999 la sortie d'un module de sécurité dénommé WIM (Wap Identity Module) implémenté dans une carte SIM et destiné à sécuriser des transactions effectuées à partir de téléphones mobiles WAP. D'autre part la banque BNP propose depuis le mois de Décembre 1999 un service de banque à domicile (homebanking) avec accès à partir d'un téléphone mobile NOKIA 7110, l'utilisateur étant identifié à partir de son numéro d'abonné et de son mot de passe.

Les systèmes actuels d'authentification de documents présentent encore de nombreux défauts. Ils sont pour la plupart dédiés à un type d'application et de document particulier (contrôle d'accès aux locaux d'une entreprise au moyen d'une carte spécifique par exemple). En outre, certains systèmes d'authentification, notamment ceux utilisant des cartes magnétiques, sont aisément falsifiables, 1'information permettant l'authentification pouvant tre dupliquée sans grande difficulté.

Un but de la présente invention est de proposer un procédé simple, automatique et universel d'authentification de documents électroniques, notamment de documents administratifs sous forme électronique, qui ne puisse tre facilement déjoué par des falsificateurs. Un but subsidiare de la présente invention est de proposer un procédé d'authentification de document électronique qui permette de vérifier de manière sûre si le porteur du document est son propriétaire légitime.

A cette fin, un document électronique ayant été établi par une autorité de délivrance et signé au moyen d'une clé privée de ladite autorité, le procédé selon l'invention comprend une étape de transmission du document électronique au moyen d'un dispositif de télécommunication mobile à un dispositif de contrôle suivie d'une étape de vérification de l'authenticité dudit document par le dispositif de contrôle au moyen d'une clé publique correspondante et d'une étape de vérification de l'identité du porteur du document électronique.

Selon un premier mode de réalisation, ladite étape de vérification d'identité comprend la saisie d'une caractéristique biométrique du porteur et la comparaison avec une caractéristique biométrique de référence.

Selon un second mode de réalisation, ladite étape de vérification d'identité comprend une requte de signature électronique d'une information de test par ledit porteur, ladite information de test variant à chaque requte, ainsi qu'une étape de vérification de ladite signature.

Si la signature est obtenue au moyen d'une clé privée du porteur, la vérification de signature est effectuée au moyen d'une clé publique correspondante.

L'information de test peut tre une information temporelle ou une information aléatoire.

Selon une première variante, ladite étape d'identification est effectuée par le dispositif de télécommunication mobile et le résultat, succès ou échec de la vérification d'identité, est transmis par le dispositif de télécommunication mobile au dispositif de contrôle.

L'information de test peut tre dérivée d'un message transmis préalablement par le dispositif de contrôle au dispositif de télécommunication mobile.

Selon une seconde variante, l'étape de vérification de signature est effectuée par le dispositif de contrôle.

Avantageusement, la clé publique de l'autorité est transmise avec le document électronique par le dispositif de télécommunication mobile au dispositif de contrôle.

De préférence, la clé publique du porteur est certifiée par l'autorité et incluse dans le document électronique.

La clé publique de l'autorité peut tre fournie par l'autorité au dispositif de contrôle au moyen d'un réseau de télécommunication.

Selon une application avantageuse de l'invention, le dispositif de télécommunication mobile est un téléphone mobile et le document électronique est stocké dans la carte SIM dudit téléphone.

Alternativement, le téléphone mobile est pourvu d'un lecteur de carte à puce et le document électronique est alors stocké sur une carte à puce.

L'invention est également définie par un procédé de contrôle d'accès d'un utilisateur de dispositif de télécommunication mobile à une ressource logique ou physique comprenant une étape d'authentification d'un document électronique comme exposée ci-dessus.

Les caractéristiques de l'invention mentionnées ci-dessus, ainsi que d'autres, apparaîtront plus clairement à la lecture de la description faite en relation avec les figures jointes.

La Fig. 1 représente de manière schématique un procédé d'authentification d'un document électronique ; La Fig. 2 représente de manière schématique le procédé d'authentification d'un document électronique, selon un mode de réalisation de l'invention ; L'idée de base de l'invention est de remplacer l'authentification « manuelle » de documents administratifs par une authentification automatique mettant en oeuvre un dispositif de télécommunication mobile et une borne de contrôle. Les documents administratifs peuvent tre de tout type, l'invention n'étant nullement limitée à un type de document particulier. De mme l'authentification peut trouver application au contrôle d'accès à une ressource physique (un local, une zone, un pays) ou logique (une information, par exemple) mais aussi au contrôle pur et simple de données administratives (contrôle de police ou contrôle administratif lors du remplissage d'un formulaire électronique, par exemple).

Afin de permettre une authentification ultérieure, les documents administratifs en question sont signés par l'autorité de délivrance au moyen d'une clé privée d'un algorithme à clé publique comme la signature RSA ou la signature El Gamal. La signature peut porter sur l'entièreté ou sur une partie du document ou encore sur le résultat d'un hachage du document par une fonction de hachage prédéfinie. Le document électronique peut tre stocké dans le dispositif de télécommunication mobile lui-mme, par exemple dans la mémoire interne ou la carte SIM d'un téléphone mobile ou bien dans une mémoire additionnelle comme une carte à puce par exemple, le dispositif de télécommunication mobile intégrant alors un lecteur de carte.

L'accès au document administratif pourra tre protégé au moyen d'un mot de passe, d'un code d'accès ou d'une caractéristique biométrique. Dans le premier cas, le document est avantageusement téléchargé à partir d'un centre serveur géré par l'autorité habilitée à délivrer le document, soit directement (au moyen d'une liaison radio ou infrarouge, par exemple) soit indirectement par l'intermédiaire d'un opérateur de télécommunication, l'opérateur étant alors chargé d'identifier le porteur avant de lui transmettre le document en question.

La procédure d'authentification de document administratif met en oeuvre un dispositif de télécommunication mobile et un dispositif de contrôle, par exemple une borne d'accès. La présentation de document a lieu sur requte de la borne ou à l'initiative du porteur. Le document est alors transmis du dispositif de télécommunication mobile à la borne et celle-ci vérifie si le document a été signé au moyen de la (ou d'une) clé privée de l'autorité au moyen de la (ou d'une) clé publique correspondante. La clé publique ou les clés publiques de l'autorité ou des différentes autorités habilitées sont stockées dans une base de données ou dans un fichier au niveau de la borne. Alternativement, elles sont transmises via un réseau de télécommunication à partir d'un centre serveur de l'autorité habilité ou par un serveur répertoriant les clés publiques des différentes autorités habilitées. Ce mode de réalisation permet une mise à jour aisée des clés générées par les autorités.

Alternativement encore, la clé publique est contenue dans le document électronique lui-mme, ce qui permet une authentification directe par le dispositif de contrôle. Dans tous les cas, la ou les clés publiques peuvent tre fournies sous forme certifiée par une autorité de certification. Le dispositif de contrôle vérifie alors le certificat et utilise ensuite la clé publique pour l'authentification du document.

Selon l'invention, 1'authentification de document administratif s'accompagne avantageusement de la vérification de l'identité du porteur. A cette fin, diverses possibilités d'identification sont envisagées. L'invention pourra notamment s'appliquer au contrôle aux frontières ou aux contrôles de police.

Tout d'abord, l'identification peut se faire par la saisie et l'analyse d'une caractéristique biométrique du porteur, son empreinte digitale ou son iris par exemple et la comparaison entre la caractéristique biométrique saisie et une caractéristique de référence stockée dans le dispositif de télécommunication mobile (carte SIM, mémoire interne) ou dans une mémoire additionnelle (carte à puce), inclus ou non dans le document électronique. Le dispositif de télécommunication mobile ou le dispositif de

contrôle comportera alors un lecteur d'empreinte digitale ou une caméra permettant la saisie de la caractéristique correspondante. Avantageusement, la saisie est réalisée au niveau du dispositif de télécommunication mobile et le résultat de l'identification est ensuite transmis sous forme sécurisée au dispositif de contrôle. Toutefois, pour permettre aux personnes dont le téléphone mobile n'est pas équipé de système de saisie de s'identifier, le dispositif de contrôle pourra également tre équipé lui-mme d'un ou de plusieurs de ces systèmes. Dans ce cas, l'identification se fera au niveau de la borne elle-mme. La caractéristique de référence sera alors fournie à la borne, accompagnée d'un certificat émis par une autorité reconnue.

Alternativement ou conjointement, l'identification est réalisée au moyen de la saisie d'une clé privée du porteur et la vérification est effectuée, de préférence par le dispositif de contrôle, au moyen de la clé publique correspondante. Dans certains types d'application, la clé publique est stockée dans un fichier au niveau de la borne de contrôle. Avantageusement, cependant, la clé publique du titulaire est incluse dans le document lui-mme. La clé privée est utilisée par le dispositif de télécommunication mobile pour signer une information de test. L'information de test sera de préférence variable dans le temps voire aléatoire afin d'éviter la répétition d'une mme procédure d'identification. L'information de test pourra tre une fonction prédéterminée de l'instant d'envoi du document électronique ou le résultat d'un tirage aléatoire. Si, comme nous l'avons indiqué, le dispositif de contrôle est chargé de la vérification de la signature du titulaire, il recevra du dispositif de télécommunication mobile l'information de test signée. En outre, il devra connaître ladite fonction de génération de l'information de test ou recevoir, jointe au document électronique, 1'information de test en clair en sus de la version signée. La borne de contrôle disposant de la version en clair et version signée de l'information de test ainsi que de la clé publique du titulaire peut alors déterminer si le porteur est effectivement le titulaire du document.

Dans le mode de réalisation ci-dessus, 1'information de test est générée par le dispositif de télécommunication mobile. On peut aussi concevoir que cette information soit générée par le dispositif de contrôle et transmise au dispositif de télécommunication mobile pour signature.

La Fig. 1 représente de manière schématique un exemple de déroulement d'une procédure d'authentification de document électronique sans identification du titulaire.

La borne de contrôle (CP) initie la procédure par une requte (10) en présentation de document ou bien le porteur du téléphone mobile (MS) prend

directement l'initiative de la présentation. Dans les deux cas le document est transmis (15) à la borne, après avoir été par exemple lu à partir d'une carte à puce. La borne de contrôle extrait (17) alors du document la clé publique de l'autorité, après éventuellement avoir vérifié le certificat si elle est certifiée, vérifie (18) grâce à elle l'authenticité du document et renvoie éventuellement une information d'acquittement (19).

La Fig. 2 représente de manière schématique un exemple de déroulement d'une procédure d'authentification de document électronique avec vérification de l'identité du titulaire, telle que proposée par l'invention.

La borne de contrôle (CP) initie la procédure par une requte (20) en présentation de document et une requte (21) en identification comprenant une information de test. Alternativement, la procédure est initiée directement par le porteur du téléphone mobile. La clé privée du porteur est générée (22) à partir d'un mot de passe saisi au moyen du clavier du téléphone mobile ou bien est recherchée dans la mémoire du téléphone mobile ou de la carte SIM après vérification d'un mot de passe ou contrôle d'une caractéristique biométrique. Dans tous les cas, la clé privée est utilisée pour signer (23) l'information de test. L'information signée est jointe (24) au document électronique comprenant la clé publique de l'autorité, la clé publique du titulaire et éventuellement des certificats pour ces deux clés. L'ensemble est ensuite transmis (25) à la borne de contrôle. Après avoir vérifié (26) les certificats, la borne extrait (27) la clé publique de l'autorité et vérifie (28) grâce à elle l'authenticité du document. Dans un deuxième temps (29) la borne extrait ensuite la clé publique du titulaire et vérifie à partir de l'information de test signée si le porteur a effectivement signé avec la clé privée du titulaire et renvoie (30) éventuellement une information d'acquittement.

Bien que le dispositif de contrôle et le dispositif de télécommunication aient été respectivement décrits comme une borne et un téléphone mobile, il est clair que l'un comme l'autre peuvent tre réalisées de manière différente. En particulier, le dispositif de contrôle peut tre une station de base, un téléphone mobile, un simple dispositif d'émission/réception.