FR2841413A1 - Dispositif combine de conditionnement et controle de diffusion d'une oeuvre numerisable ainsi qu'authenfication evolutive de l'auteur de l'oeuvre utilisateur du dispositif - Google Patents

Dispositif combine de conditionnement et controle de diffusion d'une oeuvre numerisable ainsi qu'authenfication evolutive de l'auteur de l'oeuvre utilisateur du dispositif Download PDF

Info

Publication number
FR2841413A1
FR2841413A1 FR0114574A FR0114574A FR2841413A1 FR 2841413 A1 FR2841413 A1 FR 2841413A1 FR 0114574 A FR0114574 A FR 0114574A FR 0114574 A FR0114574 A FR 0114574A FR 2841413 A1 FR2841413 A1 FR 2841413A1
Authority
FR
France
Prior art keywords
user
envelope
work
author
verifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0114574A
Other languages
English (en)
Other versions
FR2841413B1 (fr
Inventor
Marc Viot
Philippe Baumard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0113539A external-priority patent/FR2841412A1/fr
Application filed by Individual filed Critical Individual
Priority to FR0114574A priority Critical patent/FR2841413B1/fr
Priority to FR0201896A priority patent/FR2841409B1/fr
Priority to US10/492,945 priority patent/US7716478B2/en
Priority to JP2003537253A priority patent/JP2005506623A/ja
Priority to PCT/FR2002/003551 priority patent/WO2003034654A2/fr
Priority to AU2002350843A priority patent/AU2002350843A1/en
Publication of FR2841413A1 publication Critical patent/FR2841413A1/fr
Publication of FR2841413B1 publication Critical patent/FR2841413B1/fr
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

Dispositif combiné de conditionnement et contrôle de diffusion d'une oeuvre numérisable ainsi qu'authentification évolutive de l'auteur de l'oeuvre, utilisateur du dispositif. L'oeuvre électronique (O), d'un utilisateur (Ua) authentifié par le dispositif (Di), contrôlé par un vérificateur de dispositif (Vd), est soumise à un conditionnement permettant de l'identifier, de la notariser et d'en conserver le contrôle de diffusion quel que soit 1'environnement utilisé ultérieurement. Au final, l'utilisateur auteur (Ua) dispose en sus de l'oeuvre initiale d'une oeuvre conditionnée dont il aura définit les critères de diffusion tandis que le vérificateur des oeuvres (Vo) ne conserve que les paramètres nécessaires à la certification et au contrôle de diffusion de l'oeuvre, le tout sans que le contenu de l'oeuvre ait circulé sur le dispositif. Lors de la diffusion de l'oeuvre conditionnée, le dispositif (Di) permet - 1. la mise à jour des variables de notarisation de l'oeuvre conditionnée - 2. l'utilisation de l'oeuvre suivant les critères de diffusion définis - 3. la certification des paramètres de notarisation de l'oeuvre (intégrité, signataire, horodatage, destination,... ) aux utilisateurs ultérieurs (Uu). Le processus d'authentification de 1'utilisateur (Ua) est évolutif car combiné au processus de contrôle des oeuvres. Enfin, les trois acteurs clefs du dispositifs - utilisateur auteur (Ua), vérificateur des oeuvres (Vo) et vérificateur du dispositif (vd) - disposent d'équipements spécifiques et peuvent évoluer indépendamment.

Description

<Desc/Clms Page number 1>
DESCRIPTION
Le domaine d'application visé relève du traitement sécurisé des données numériques.
La présente invention concerne un dispositif(Di) permettant d'assurer le contrôle sur la diffusion d'une #uvre électronique (0) , soumise à un processus de conditionnement, par son utilisateur auteur(Ua), lui-même soumis à un processus d'authentification par le dispositif(Di).
Les techniques traditionnelles de signatures électroniques à clefs publiques visent à garantir l'identité de l'auteur d'une #uvre et ajoutent quelquefois des fonctionnalités d'horodatage.
L'utilisateur ultérieur d'une #uvre signée se garantit de l'intégrité de l'#uvre, de l'identification de son auteur et de la date de création de l'#uvre en utilisant tour à tour la clef publique des auteurs, celle du dispositif d'horodatage puis en consultant la liste des certificats révoqués d'un tiers certificateur.
Ces techniques traditionnelles ont plusieurs inconvénients, notamment : - 1. elles ne protègent par les auteurs du risque de vol de leur clef privée - 2. elles ne prennent pas en compte tous les critères de la notarisation, notamment ceux concernant la destination des #uvres numériques - fonctions d'accusé réception - 3. elles n'offrent aucune possibilité aux auteurs de contrôler la diffusion de leurs #uvres.
Pour pallier à ces inconvénients, la solution traditionnelle consiste à créer des tuyaux sécurisés - espaces de confiance - où des abonnés utilisateurs s'échangent des informations dont la trace est éventuellement conservée dans une table spécifique.
Cette solution traditionnelle fait l'objet de développements spécifiques coûteux et remédie rarement à l'ensemble des inconvénients rencontrés dans la mise en #uvre des techniques de signature électronique ; de plus, elle a quelques sérieux
<Desc/Clms Page number 2>
inconvénients - 1. Quid de l'information lorsqu'elle sort des tuyaux sécurisés, pour être dirigée vers un utilisateur non répertorié ou vers un espace de confiance non compatible ? - 2.
Quid des pénétrations malintentionnées sur les tuyaux sécurisés ?.- 3. Elles obligent l'organisme désireux d'appliquer une solution de signature électronique à confier la gestion de ses informations sensibles à un tiers certificateur -
Le dispositif selon l'invention remédie à ces différents inconvénients en appliquant notre technique de conditionnement de document numérique au domaine de la signature électronique. Le document obtenu à l'issue du traitement de conditionnement est appelé enveloppe .
Le dessin annexé illustre un mode de réalisation simplifié de l'invention ; on y trouvera les quatre acteurs (Ua), (Uu), (Vo) et (Vd) intervenant dans le dispositif grâce au dispositif équipement(De) affecté spécifiquement ainsi que les différents processus (Pv), (Pa), (Pc), (Pu) et (Px) mis en #uvre. Le document conditionné produit y est symbolisé par une enveloppe.
L'acquisition de l'heure auprès d'une horloge de confiance est symbolisée par un cadran horaire analogique et par les lettres (NTP) relatif au protocole utilisé pour l'acquisition de l' heure .
Ci-après les différentes caractéristiques du dispositif.
I - En première caractéristique, il comporte quatre acteurs principaux : - l'utilisateur auteur de l'#uvre (Ua) - appellation cou- rante : Abonné Emetteur - l'utilisateur ultérieur de l'#uvre (Uu) - appellation courante : Destinataire - le vérificateur des #uvres (Vo) , responsable de la ges- tion des utilisateurs(ajout, modification, suppression) et du contrôle à distance des #uvres émises - appella- tion courante : bureau de poste ,
<Desc/Clms Page number 3>
- le vérificateur du dispositif(Vd), responsable de la gestion des bureaux de poste (ajout, modification, suppression) et du contrôle à distance de leur bon fonc- tionnement - appellation courante : agence postale
II - En deuxième caractéristique, il comporte :
Un procédé de contrôle(Pv) de diffusion d'une #uvre, caractérisé en ce qu'il consiste pour le vérificateur des oeuvres(Vo) à soumettre, à chacune de ses connexions, l'auteur de l'#uvre utilisateur(Ua) du dispositif(Di) à un processus d'authentification(Pa), puis au cours d'un processus de conditionnement(Pc) de l'#uvre créée, à recevoir et à stocker, pour comparaison ultérieure lors d'un processus d'utilisation(Pu), l'ensemble des variables de conditionnement de l'#uvre sur le dispositif équipement(De) qu'il utilise dans le dispositif(Di).
III - En troisième caractéristique, il comporte :
Un processus de conditionnement(Pc) d'une #uvre numérique(0), selon le procédé de contrôle(Pv), caractérisé en ce qu'il consiste : a. Pour l'utilisateur auteur(Ua) à créer un document condi- tionné vide, appelé enveloppe, sur le dispositif équipe- ment(De) qu'il utilise sur le dispositif(Di) et à le nom- mer. b. Pour l'utilisateur auteur(Ua) à former le groupage de la partie principale(Ep) de l'enveloppe, composé du contenu de l'#uvre (Ec) à insérer, éventuellement de son certifi- cat(*) d'auteur, d'une zone de note à compléter à son gré et enfin des critères dits de notarisation(Cn) de l'enveloppe, critères qui permettront l'ajout d'une enve- loppe annexe(Ea) lors du processus constituer annexe(Px) de l'enveloppe : - les signataires(Ls) sous forme de liste de certifi- cats(*),
<Desc/Clms Page number 4>
- les destinataires(Ld) sous forme de liste de certi- ficats(*), (*)certificat . groupage permettant de s'assurer de l'identité de son pro- priétaire et du niveau de sécurité de cette identité : soit sous la forme d'une adresse email - l'identification ne pourra alors se faire que lors des processus de conditionnement(Pc) et d'utilisation(Pu) propres au dispositif(Di). soit à la norme X509 de l'UIT, - l'identification se fera alors éventuellement selon un processus clas- sique par l'utilisation de la clef publique contenue dans le certificat X509 et vérification de la validité du certificat auprès du tiers de confiance spécifié dans le certificat X509. c. Pour l'utilisateur auteur(Ua) à définir la liste des opérations à effectuer à l'ouverture(Oo) : contrôle des conditions d'utilisation (période, fréquence, ...), démar- ches à exécuter (identification, paiement, ...) - De ma- nière générale, le dispositif(Di) ne permettra l'accès au contenu de l'enveloppe qu'à la suite des différentes vérifications effectuées lors du processus d'utilisation(Pu). d. Pour l'utilisateur auteur(Ua) à se soumettre au processus d'authentification(Pa) puis à émettre auprès du vérifica- teur des #uvres (Vo) une demande de création d'enveloppe à laquelle il adjoint les propriétés du conditionnement de l'enveloppe : - les critères dits de notarisation(Cn) de l'enveloppe - la liste des opérations à effectuer à l'ouverture (00) e. Pour le vérificateur des #uvres(Vo) à attribuer une nou- velle instance d'enveloppe(le) dans une table des envelop- pes(Te) et à mémoriser à la ligne de l'instance(Ie) les références de l'utilisateur auteur(Ua).
A créer une table de conditionnement(Tc) propre à la nou-
<Desc/Clms Page number 5>
velle enveloppe où il mémorise les différentes propriétés du conditionnement de l'enveloppe(Cn) et (Oo) transmises par l'utilisateur auteur(Ua).
A mémoriser dans la table des enveloppes(Te), à la ligne correspondante à l'instance d'enveloppe(le), les coordon- nées de la table de conditionnement(Tc) nouvellement créée. f. Pour le vérificateur des #uvres (Vo) à transmettre à l'utilisateur auteur(Ua) : - Le Numéro d'instance(le) propre à l'enveloppe, - Le type d'algorithme de hachage(Ah) à utiliser. g. Pour l'utilisateur auteur(Ua) à générer un condensat de l'#uvre (Co) par l'application de l'algorithme de ha- chage(Ah) reçu à la partie principale de l'enveloppe(Ep). h. Pour l'utilisateur auteur(Ua) à transmettre le conden- sat(Co) au vérificateur des #uvres (Vo) . i. Pour le vérificateur des #uvres (Vo) à recevoir d'une hor- loge de confiance la date et l'heure courante suivant le protocole Network Time Protocol (NTP) ; à générer un condensat horodaté (Ch) par l'application à un groupage formé du numéro d'instance(le) de l'enveloppe, du condensat de l'#uvre (Co), de la date et de l'heure cou- rante, d'un algorithme de hachage(Ah) ; à mémoriser dans la table des enveloppes(Te), à la ligne correspondante à l'instance d'enveloppe(le),1. le conden- sat de l'#uvre(Co), 2. la date et l'heure de création de l'enveloppe ainsi que 3. le type d'algorithme de hachage utilisé pour générer le condensat horodaté(Ch) ; à produire un condensat horodaté signé(Cs), par le chif- frement du condensat horodaté(Ch) au moyen de sa clef pri- vée actuelle de vérificateur des #uvres (Vo) . j. Pour le vérificateur des #uvres (Vo) à générer une paire de clefs, propre à la nouvelle instance d'enveloppe, l'une privée(Kv) et l'autre publique(Kq), selon un algorithme de
<Desc/Clms Page number 6>
génération(Ak) de clef.
A mémoriser dans la table des enveloppes(Te), à la ligne correspondante à l'instance d'enveloppe(le), son certifi- cat actuel de générateur des oeuvres et la clef publi- que(Kq) qui permettra l'accès au contenu de 1'oeuvre - la clef privée(Kv), elle, ne sera pas conservée à l'issue du processus de conditionnement(Pc). k. Pour le vérificateur des #uvres (Vo) , à transmettre à l'utilisateur auteur(Ua) un groupage formé de :
La paire de clefs (Kv) et (Kq), la date et de l'heure de création de l'enveloppe, le condensat horodaté signé(Cs), son certificat à la norme X509 de vérificateur(Vo).
1. Pour l'utilisateur auteur(Ua) à vérifier le condensat horodaté signé(Cs) par l'utilisation de la clef publique contenue dans le certificat du vérificateur(Vo). m. Pour l'utilisateur auteur(Ua) à crypter, à l'aide de la clef (Kv), la partie principale(Ep) de l'enveloppe.
A former le groupage du contenu de l'enveloppe composé : - d'un numéro de version du format de l'enveloppe, - du certificat à la norme X509 du vérificateur des #u- vres, - du numéro d'instance de l'enveloppe(Ni), - de la date et de l'heure de création de l'enveloppe, - du condensat horodaté signé(Cs), - de la partie principale cryptée, - de la liste des opérations à effectuer à l'ouverture (00) . n. Pour l'utilisateur auteur(Ua) et le vérificateur des #u- vres(Vo) à calculer et à mémoriser chacun de leur côté la mise à jour du contrôle séquence(Cq), basée sur 1' appli- cation à une chaîne, constituée d'un part d'un condensat de l'historique des transactions effectuées par l'utilisateur et d'autre part des dernières transactions effectuées par
<Desc/Clms Page number 7>
l'utilisateur(Ua), d'un algorithme de hachage(Ah).
Puis transmettre ledit contrôle séquence(Cq) au vérifica- teur du dispositif(Vd). o. Pour le vérificateur du dispositif(Vd) à valider la bonne fin de la transaction auprès des deux acteurs (Ua) et (Vo) d'une part en comparant les contrôles séquence(Cq) mis à jour respectivement par les deux acteurs (Ua) et (Vo) et d'autre part en vérifiant la cohérence de la date et l'heure émise par (Vo). p. Pour l'utilisateur auteur(Ua) à clôturer l'enveloppe, qui est dénommée alors enveloppe fermée, par son enregistrement sous forme de fichier sur le dispositif équipement(De) qu'il utilise sur le dispositif(Di). q. Pour l'utilisateur auteur(Ua) à transmettre l'enveloppe fermée, vers le premier signataire de la liste(Ls), ou en l'absence de signataire, à l'ensemble des destinataires de la liste (Ld) .
A l'issue de la procédure de conditionnement(Pc), l'auteur de l'#uvre (Ua) a pu éventuellement, inclure son certificat d'auteur dans la partie principale(Ep) de l'enveloppe. Pourtant s'il veut de plus être signataire de l'#uvre, il devra s'inclure dans la liste des signataires(Ls) décrite lors de la définition de la partie annexe(Ea) de l'enveloppe. On peut ainsi comparer la position de l'auteur à celle de l'avocat qui rédige un acte ; ainsi, l'avocat est l'auteur de l'acte sans en être un des signataires.
IV - En quatrième caractéristique, il comporte :
Un processus d'authentification(Pa) d'un utilisateur identifié(Ui) - utilisateur auteur(Ua) ou utilisateur ultérieur(Uu) selon les procédés de contrôle(Pv) et de conditionnement(Pc), caractérisé en ce qu'il consiste : a. Lors d'une première connexion, pour 1' utilisateur identi- fié (Ui), à connecter le support d'authentification(Sa), qui lui a été remis lors de la procédure contracter(Pc), sur son dispositif équipement(De).
<Desc/Clms Page number 8>
b. Pour 1' utilisateur identifié(Ui), à produire un condensat d'identification(Ci), basé sur l'application à une chaîne d'identification de son cru, d'un algorithme de ha- chage(Ah) - (à l'avenir, 1' utilisateur identifié(Ui) de- vra se remémorer cette chaîne d'identification car elle sera exigée à chaque connexion).
Puis, pour 1' utilisateur identifié(Ui), à former une chaîne de connexion(Cc).
La chaîne de connexion(Cc) est composée d'une partie à contenu fixe et d'une autre à contenu variable en fonction des transactions effectuées sur le dispositif(Di) par l'utilisateur(Ui). La partie à contenu fixe (Cf) compo- sée du code agrément(Ca) figurant sur le support fourni lors du processus contracter(Pt), du condensat d'identification(Ci) et du numéro de série(Cr) du disposi- tif équipement(De) utilisé. La partie à contenu varia- ble(Cq), appelée contrôle séquence, est basée sur l'application à une chaîne, constituée d'une part d'un condensat de l'historique des transactions effectuées par l'utilisateur et d'autre part des dernières transactions effectuées par l'utilisateur(Ui), d'un algorithme de ha- chage(Ah).
Enfin, pour le vérificateur du dispositif, à recevoir la chaîne de connexion(Ce) de 1' utilisateur identifié(Ui), à en extraire code agrément(Ca), condensat d'identification(Ci), numéro de série(Cr) du poste utilisé et contenu variable(Cq), à comparer les éléments (Ca) et (Cq) avec les références utilisateurs correspondantes mé- morisées dans la table des utilisateurs(Tu) identifiés et éventuellement, en cas de cohérence, à compléter les réfé- rences de ladite table(Tu) par l'ajout du condensat d'identification(Ci) et du numéro de série(Cr). c. Lors des connexions suivantes, pour 1' utilisateur identi- fié (Ui), à connecter son support d'authentification(Sa).
Pour 1' utilisateur identifié(Ui) et le vérificateur(Vo)
<Desc/Clms Page number 9>
du dispositif(Di) à produire, chacun, une chaîne de connexion(Cc). Puis pour le vérificateur(Vo) à comparer la chaîne de connexion qu'il a produite avec celle produite par 1' utilisateur identifié(Ui).
V - En cinquième caractéristique, il comporte :
Un processus contracter(Pt) 1' utilisateur identifié(Ui), selon les processus d'authentification(Pa) et de conditionne- ment(Pc), caractérisé en ce qu'il consiste pour le vérificateur d'#uvre(Vo) : a. A produire un code agrément(Ca), basé sur l'application à une chaîne d'identité, fournie par l'utilisateur(Ui) d'un algorithme de hachage(Ah). La chaîne d'identité est compo- sée des différents éléments relatifs à l'identité de l' utilisateur identifié(Ui) - ex : cas d'une personne physi- que privée nom, prénom, date et lieu de naissance-.
A produire une adresse email spécifique à 1' utilisateur identifié(Ui) de type [email protected] b. D'enregistrer la chaîne d'identité et l'adresse email dans une table utilisateurs(Tu) identifiés, mémorisée sur le dispositif équipement(De) utilisé sur le dispositif(Di). c. D'enregistrer le code agrément(Ca) et l'adresse email sur un support d' authentification(Sa) physique. d. De remettre à l'utilisateur(Ui) le support d' authentifi- cation(Sa)
VI - En sixième caractéristique, il comporte :
Un processus utiliser(Pu) l'enveloppe selon les processus de contrôle(Pv) et de conditionnement(Pc), caractérisé en ce qu'il consiste : a. Pour l'utilisateur ultérieur(Uu) à effectuer un 1er dégrou- page sur une enveloppe fermée dont il extrait : - un numéro de version du format de l'enveloppe, - les coordonnées du vérificateur(Vo) - norme X509, - le numéro d'instance de l'enveloppe(Ni), - la date et de l'heure de création de l'enveloppe, 5. - le condensat horodaté signé(Cs),
<Desc/Clms Page number 10>
- la partie principale cryptée, - la liste des opérations à effectuer à l'ouverture(Oo), - la partie annexe(Ex), ajoutée lors du processus(Px). b. Pour l'utilisateur ultérieur(Uu) à se connecter auprès du vérificateur d'#uvre(Vo) déterminé lors de ce 1er dégrou- page et à émettre le numéro d'instance(Ni) de l'enveloppe. c. Pour le vérificateur des #uvres (Vo) à pointer dans la ta- ble des enveloppes(Te), l'instance correspondant au numéro d'instance(Ni) reçu. d. Pour le vérificateur des #uvres (Vo), à vérifier dans la table de conditionnement(Tc) de l'enveloppe pointée, si tous les visas des signataires de la liste(Ls) et des des- tinataires de la liste(Ld) ont été mémorisés. Si tel est le cas à autoriser l'utilisateur ultérieur(Uu) à continuer le processus, sinon à lancer le processus constituer an- nexe(Px). e. Pour l'utilisateur ultérieur(Uu) à exécuter les actions de la liste des opérations à effectuer à l'ouverture (00) ; à transmettre au vérificateur des #uvres (Vo) un groupage formé des comptes rendus des actions exécutées. f. pour le vérificateur des #uvres (Vo) à valider ce compte- rendu en transmettant à l'utilisateur ultérieur(Uu), un groupage formé de la clef publique(Kp), des types d'algorithme de décryptage(Ac) et de hachage(Ah) à utili- ser, le tout mémorisé à l'instance pointée dans la table des enveloppes(Te). g.Pour l'utilisateur ultérieur(Uu) à décrypter la partie principale(Ep) de l'enveloppe en utilisant la clef publi- que(Kp) et le type d'algorithme de cryptage(Ac) reçu. h. Pour l'utilisateur ultérieur(Uu) à dégrouper la partie principale(Ep) et à en découvrir le contenu : - le contenu de l'#uvre (Ec), - l'éventuel certificat de l'auteur, - les éventuelles notes - les critères de notarisation(Cn)
<Desc/Clms Page number 11>
(certificats des signataires(Ls) et des destinatai- res(Ld)). i. pour l'utilisateur ultérieur(Uu) à dégrouper la partie an- nexe(Ea) où sont contenus, dans leur ordre d'apparition sur les listes(Ls) et (Ld), pour chaque signataire et des- tinataire : - le certificat du signataire du condensat(Cs) - la date et l'heure de visa, - le condensat horodaté signé(Cs). j. Pour l'utilisateur ultérieur (Uu) à procéder s'il le désire à différentes vérifications : i. A vérifier le contenu de l'enveloppe, sa date de créa- tion et l'identité de son auteur en décryptant le conden- sat horodaté signé(Cs) à l'aide des éléments inclus dans le certificat X509contenu dans l'enveloppe et en le com- parant au condensat résultant du hachage des différents éléments de l'enveloppe(numéro d'instance(le) de l'enveloppe, du condensat de l'ceuvre(Co), de la date et de l'heure courante, d'un algorithme de hachage(Ah) - le condensat de l'#uvre (Co) correspondant au hachage de la partie principale(Ep) de l'enveloppe). ii. A vérifier d'une manière équivalente l'identité des signataires ou destinataires et la date de leurs visas en utilisant les condensats horodatés signés et les certifi- cats inclus dans l'enveloppe annexe(Ea). iii. A demander confirmation aux vérificateurs des #u- vres (Vo) en lui transmettant les différents condensats horodatés résultant des vérifications précédentes (i) et (ii). k. Pour le vérificateur des #uvres (Vo), à la demande éven- tuelle d'un utilisateur ultérieur(Uu), à comparer les condensats horodatés transmis par l'utilisateur ulté- rieur(Uu) avec les condensats horodatés initiaux mémorisés pour l'un dans la table des enveloppes(Te) à l'instance
<Desc/Clms Page number 12>
pointée lors du processus utiliser(Pu) et pour les autres dans la table de conditionnement(Tc) correspondante.
1.Pour le vérificateur des #uvres (Vo), à obtenir la date et l'heure courante d'une horloge de confiance suivant le protocole Network Time Protocol (Ntp) ; à produire un condensat horodaté par l'application d'un algorithme de hachage à un groupage formé - 1. du texte de confirmation - 2. de la date et de l'heure de confirmation à produire un condensat horodaté signé, par le chiffrement du condensat horodaté par sa clef privée de vérificateur des #uvres (Vo) à produire une confirmation signée en formant un groupage composé - 1. du texte de la confirmation - 2. de la date et de l'heure de la confirmation - 3. du condensat horoda- té signé - 4. de son certificat à la norme X509 de vérifi- cateur des #uvres (Vo) à transmettre la confirmation signée auprès de l'utilisateur ultérieur(Uu).
VII - En septième caractéristique, il comporte : un processus constituer annexe(Px) de l'enveloppe selon le processus utiliser(Pu) l'enveloppe, caractérisé en ce qu'il consiste : Dans une première phase, a. Pour le vérificateur des #uvres (Vo) à identifier dans la table de conditionnement(Tc) pointée lors du processus utilisé(Pu), le premier signataire de la liste(Ls) dont le visa est absent. Si tous les visas des signataires sont présents à passer à la deuxième phase. b. Pour le vérificateur des #uvres, à soumettre l'utilisateur ultérieur(Uu) à un processus d'authentification(Pa).
Dans le cas où l'utilisateur ultérieur(Uu) n'est pas un utilisateur identifié(Ui) par le dispositif, à lui récla- mer un certificat d'identité à la norme X509 signé, à contrôler la signature du certificat puis à en vérifier la
<Desc/Clms Page number 13>
validité (la non révocation) auprès du tiers de confiance spécifié dans ledit certificat. c. Pour le vérificateur des #uvres (Vo) à valider cette identification en transmettant à l'utilisateur ultérieur(Uu), un groupage formé de la clef publique(Kp), des types d'algorithmes de décryptage(Ac) et de hachage(Ah) à utiliser, le tout mémorisé à l'instance de la table des enveloppes(Te) pointée lors du processus utiliser(Pu). d. Pour l'utilisateur(Uu) à décrypter la partie principale(Ep) de l'enveloppe en utilisant la clef publi- que(Kp) et le type d'algorithme de cryptage(Ac) reçu. e. Pour l'utilisateur ultérieur (Uu) à dégrouper la partie principale(Ep) et à en découvrir le contenu : - le contenu de l'#uvre (Ec) , - l'éventuel certificat de l'auteur, - les éventuelles notes - les critères de notarisation(Cn) (certificats des signataires(Ls) et des destinataires(Ld) f. Pour l'utilisateur ultérieur(Uu) à générer un condensat de la partie principale de l'enveloppe(Cp) par l'application de l'algorithme de hachage(Ah) reçu à la partie principale de l'enveloppe(Ep). g. Pour l'utilisateur ultérieur(Uu) identifié à transmettre le condensat(Cp) au vérificateur des #uvres (Vo) pour l'utilisateur ultérieur(Uu) non identifié sur le dis- positif à signer le condensat(Cp) en lui appliquant un algorithme de cryptage et utilisant la clef privée corres- pondant au certificat X509 transmis précédemment ; puis à transmettre le condensat(Cp) accompagné du condensat signé au vérificateur des #uvres (Vo) . h. Pour le vérificateur des #uvres (Vo) , à contrôler le condensat reçu (et dans le cas d'un condensat signé, pré- alablement décrypté) en le comparant au condensat précé- demment mémorisé dans la table des enveloppes(Te) lors de la procédure constituer(Pc) enveloppe ;
<Desc/Clms Page number 14>
à recevoir d'une horloge de confiance la date et l'heure courante suivant le protocole Network Time Protocol (NTP) ; à générer un condensat horodaté(Ch) par l'application à un groupage formé du numéro d'instance(le) de l'enveloppe, du condensat de la partie principale de l'enveloppe(Cp) (accompagné pour les utilisateurs non identifiés du condensat signé), de la date et de l'heure courante, d'un algorithme de hachage(Ah) ; à mémoriser dans la table de conditionnement(Tc) pointée lors du processus utilisé(Pu), le signataire de la liste(Ls) dont le visa est absent, 1. le condensat(Cp) (et éventuellement pour les utilisateurs non identifiés du condensat signé) ,2. la date et l'heure du visa ainsi que
3. le type d'algorithme de hachage utilisé pour générer le condensat horodaté(Ch) ; à générer une paire de clefs, propre au nouveau signa- taire, l'une privée(Kv) et l'autre publique(Kq), selon un algorithme de génération(Ak) de clef - la clef privée(Kv), elle, ne sera pas conservée à l'issue du processus consti- tuer annexe(Px) ; à produire un condensat horodaté signé(Cs), par le chif- frement du condensat horodaté(Ch) par la clef privée(Kv) générée pour le nouveau signataire. i.Pour le vérificateur des #uvres (Vo) , à mémoriser dans la table de conditionnement(Tc) pointée propre à l'instance d'enveloppe(le) : - la clef publique(Kq) de la transaction (accompagnée en cas d'utilisateur non identifié de son certificat X509) - ces éléments permettrons la vérification du condensat ho- rodaté signé, - la date et l'heure de visa du signataire, - le condensat horodaté signé. j. Pour le vérificateur des oeuvres(Vo), à transmettre à l'utilisateur ultérieur(Uu) un groupage composé de :
<Desc/Clms Page number 15>
- la clef publique(Kq) de la transaction (accompagné dans le cas d'un utilisateur non identifié de son certificat
X509) - ces éléments permettrons la vérification du condensat horodaté signé, - la date et l'heure de visa du signataire, - le condensat horodaté signé.
Pour le vérificateur des oeuvres(Vo), à transmettre ce groupage à tous les autres signataires ayant visé l'enveloppe et figurant dans la liste(Ls). k. Pour l'utilisateur ultérieur(Uu) et les précédents signataires à joindre le groupage reçu au contenu de l'enveloppe annexe(Ea).
1. Pour l'utilisateur ultérieur(Uu) identifié et le vérifica- teur des #uvres (Vo) à calculer et à mémoriser chacun de leur côté la mise à jour du contrôle séquence(Cq), basée sur 1' application à une chaîne, constituée d'une part d'un condensat de l'historique des transactions effectuées par l'utilisateur et d'autre part des dernières transac- tions effectuées par l'utilisateur(Uu), d'un algorithme de hachage (Ah) .
Puis transmettre ledit contrôle séquence(Cq) au vérifica- teur du dispositif(Vd), m. Pour le vérificateur du dispositif(Vd) à valider la bonne fin de la transaction auprès des deux acteurs (Uu) et (Vo) d'une part en comparant la mise à jour des contrôles sé- quence(Cq) mis à jour respectivement par les deux acteurs (Uu) et (Vo) et d'autre part en vérifiant la cohérence de la date et l'heure émise par (Vo). n. Pour l'utilisateur ultérieur(Uu) identifié ou non à transmettre l'enveloppe fermée et ses annexes, vers le signataire suivant de la liste(Ls), ou en l'absence de signataire, à l'ensemble des destinataires de la liste(Ls). o. Pour l'utilisateur ultérieur(Uu) identifié par le disposi- tif à clôturer le processus en reprenant son support d' au- thentification(Sa).
<Desc/Clms Page number 16>
Dans une deuxième phase, a. Pour le vérificateur des #uvres (Vo) à identifier dans la table de conditionnement(Tc) pointée lors du processus utilisé(Pu), les destinataires de la liste(Ld) dont le vi- sa est absent. b. Pour le vérificateur des #uvres (Vo) , à soumettre 1' utilisateur ultérieur(Uu) à un processus d' authentifica- tion(Pa).
Dans le cas où l'utilisateur ultérieur(Uu) n'est pas un utilisateur identifié(Ui) par le dispositif, à lui récla- mer un certificat d'identité à la norme X509 signé, à contrôler la signature du certificat puis à en vérifier la validité (la non révocation) auprès du tiers de confiance spécifié dans ledit certificat.
Dans le cas où l'utilisateur ultérieur(Uu) ne possède pas de certificat à la norme X509, à lui réclamer une confir- mation de réception(Cr) sous la forme d'email - confirma- tion incluant : - le numéro d'instance de l'enveloppe(Ni), - le condensat horodaté signé(Cs), - si possible le numéro de série de son dispositif équipe- ment(De), - son identification d'email. c. Pour le vérificateur des #uvres (Vo) à valider cette identification en transmettant à l'utilisateur ultérieur(Uu), un groupage formé de la clef publique(Kp), des types d'algorithmes de décryptage(Ac) et de hachage(Ah) à utiliser, le tout mémorisé à l'instance de la table des enveloppes(Te) pointée lors du processus utiliser(Pu). d. Pour l'utilisateur ultérieur(Uu) à décrypter la partie principale(Ep) de l'enveloppe en utilisant la clef publi- que(Kp) et le type d'algorithme de cryptage(Ac) reçu. e. Pour l'utilisateur ultérieur(Uu) à dégrouper la partie principale(Ep) et à en découvrir le contenu :
<Desc/Clms Page number 17>
- le contenu de l'#uvre (Ec), - l'éventuel certificat de l'auteur, - les éventuelles notes, - les critères de notarisation(Cn) (certificats des signataires(Ls) et des destinataires(Ld). f. Pour l'utilisateur ultérieur(Uu) à générer un condensat de la partie principale de l'enveloppe(Cp) par l'application de l'algorithme de hachage(Ah) reçu à la partie principale de l'enveloppe(Ep). pour l'utilisateur ultérieur(Uu) non identifié sur le dispositif et muni d'un certificat X509, à signer le condensat(Cp) en lui appliquant un algorithme de cryptage et utilisant la clef privée correspondant au certificat
X509 transmis précédemment ; puis à transmettre le conden- sat(Cp) accompagné du condensat signé au vérificateur des #uvres (Vo) . g. Pour le vérificateur des #uvres (Vo) , à contrôler le condensat reçu (et dans le cas d'un condensat signé, pré- alablement décrypté) en le comparant au condensat précé- demment mémorisé dans la table des enveloppes(Te) lors de la procédure constituer(Pc) enveloppe ; à recevoir d'une horloge de confiance la date et l'heure courante suivant le protocole Network Time Protocol (NTP) ; à générer un condensat horodaté(Ch) par l'application à un groupage formé du numéro d'instance(Ie) de l'enveloppe, du condensat de la partie principale de l'enveloppe(Cp) (ac- compagné pour les utilisateurs non identifiés soit d'un condensat signé, soit d'une confirmation de récep- tion(Cr)), de la date et de l'heure courante, d'un algo- rithme de hachage(Ah) ; à mémoriser dans la table de conditionnement(Tc) pointée lors du processus utilisé(Pu), le destinataire de la liste(Ld) dont le visa est absent, 1. le condensat(Cp) (et éventuellement pour les utilisateurs non identifiés soit
<Desc/Clms Page number 18>
d'un condensat signé, soit d'une confirmation de récep- tion(Cr)) ,2. la date et l'heure du visa ainsi que 3. le type d'algorithme de hachage utilisé pour généré le condensat horodaté(Ch) ; à générer une paire de clefs, propre au nouveau destina- taire, l'une privée(Kv) et l'autre publique(Kq), selon un algorithme de génération(Ak) de clef - la clef privée(Kv), elle, ne sera pas conservée à l'issue du processus de pro- cessus constituer annexe(Px) ; à produire un condensat horodaté signé(Cs), par le chif- frement du condensat horodaté(Ch) par la clef privée(Kv) générée pour le nouveau destinataire. h. Pour le vérificateur des #uvres (Vo) à mémoriser dans la table de conditionnement(Tc) pointée propre à l'instance d'enveloppe(le) : - la clef publique(Kq) de la transaction (accompagnée dans le cas d'un utilisateur non identifié soit d'un certificat
X509, soit d'une confirmation de réception(Cr)) - ces élé- ments permettrons la vérification du condensat horodaté signé, - la date et l'heure de visa du destinataire, - le condensat horodaté signé. i. Pour le vérificateur des #uvres (Vo) à transmettre à l'utilisateur ultérieur(Uu) un groupage composé de : - la clef publique(Kq) de la transaction (accompagnée dans le cas d'un utilisateur non identifié soit d'un certificat
X509, soit d'une confirmation de réception(Cr)) - ces élé- ments permettrons la vérification du condensat horodaté signé, - la date et l'heure de visa du destinataire, - le condensat horodaté signé.
Pour le vérificateur des #uvres (Vo), à transmettre ce groupage à tous les autres signataires ayant visé l'enveloppe et figurant dans la liste(Ls).
<Desc/Clms Page number 19>
j. Pour l'utilisateur ultérieur(Uu) et les précédents signa- taires à joindre le groupage reçu au contenu de l'enveloppe annexe(Ea). k. Pour l'utilisateur ultérieur (Uu) identifié par le disposi- tif et le vérificateur des #uvres(Vo) à calculer et à mé- moriser chacun de leur côté la mise à jour du contrôle sé- quence(Cq), basée sur 1' application à une chaîne, cons- tituée d'une part d'un condensat de l'historique des tran- sactions effectuées par l'utilisateur et d'autre part des dernières transactions effectuées par l'utilisateur (Uu), d'un algorithme de hachage(Ah) ; à transmettre lesdits contrôles séquence(Cq) au vérifica- teur du dispositif (Vd) .
1. Pour le vérificateur du dispositif (Vd) à valider la bonne fin de la transaction auprès des deux acteurs(Uu) et (Vo) d'une part en comparant la mise à jour des contrôles sé- quence(Cq) mis à jour respectivement par les deux acteurs (Uu) et (Vo) et d'autre part en vérifiant la cohérence de la date et l'heure émise par (Vo). m. Pour l'utilisateur ultérieur(Uu) identifié par le disposi- tif à clôturer le processus en reprenant son support d'authentification(Sa).
VIII - En huitième caractéristique, il comporte :
Un dispositif équipement(De), selon les caractéristiques 1 à 7, de type microordinateur - dit compatible PC - ou tout équipement programmable, aptes à mettre en #uvre les différents processus du dispositif de l'invention(Di) et donnant la possibilité d'accéder à leurs numéros de série internes par programmation, et notamment muni : - d'un système d'exploitation apte à mettre en #uvre les différents processus du dispositif(Di) - d'un équipement d'accès à un réseau externe géré par le système d'exploitation(ex : modem, carte réseau)
<Desc/Clms Page number 20>
- et des périphériques suivants gérés par le système d'exploitation : a. soit un lecteur de support d'authentification(Sa) non modifiable (ex :cd-rom) b. soit un lecteur de support d'authentification(Sa) permettant la modification d'une zone mémoire à dis- tance (ex : dongle, carte à puce, ...)
Lesdits dispositifs équipements(De) affectés spécifiquement à chacun des 4 acteurs du dispositif(Di) :
1. l'auteur créateur de l'#uvre, Utilisateur auteur(Ua)
2. l'utilisateur de l'oeuvre, Utilisateur ultérieur(Uu)
3. le vérificateur des #uvres conditionnées(Vo)
4. le vérificateur du dispositif (Vd) .
Selon une première application, le dispositif équipement(De) serait un microordinateur - dit compatible PC -, muni d'un lecteur de cd-rom et d'un modem ; le support d' authentification(Sa) serait un cd-rom ; Le système d'exploitation serait le système linux muni d'un noyau 2.2.
Selon cette application, les algorithmes de hachage(Ha) et de cryptage à clef publique(Ac),(Ak), auxquels il est fait référence au cours de la présente description, seraient le SHA (Secure Hash Algorithm) pour l'algorithme(Ah) et le RSA (Rivest, Shamir et Adelman) pour l'algorithme(Ac),(Ak).
Selon une variante de cette application, l'algorithme de hachage(Ah) serait le MD5 (Message Digest 5).
Selon une variante de cette application, l' algorithme de cryptage à clef publique(Ac),(Ak) serait le DH (Diffie-Hellman).
Selon une variante de cette application, l' algorithme de cryptage à clef publique(Ac),(Ak) serait le DSA (Digital Signature Algorithm).
La description fait référence à un microordinateur-dit compatible PC- et à un système d'exploitation linux, mais s'applique également à tout équipement programmable muni d'un
<Desc/Clms Page number 21>
système d'exploitation apte à mettre en #uvre les différents processus du dispositif(Di), notamment microordinateur ou mini ordinateur, en configuration standard - processeur, carte mère, cartes contrôleurs des périphériques standards et périphériques standards (clavier, écran, périphérique de stockage) - muni d'un système d'exploitation apte à mettre en #uvre les différents processus du présent dispositif.
La description fait référence aux algorithmes de hachage(Ah) SHA et MD5, mais s'applique également à tout algorithme ayant pour effet la contraction d'un élément initial tel que l'élément initial ne puisse être obtenu à partir du condensat et que toute variation minime de l'élément initial engendre une modification complète du condensat.
La description fait référence aux algorithmes de cryptage(Ac) à clef publique RSA, DH et DSA, mais s'applique également à tout algorithme ayant pour effet le chiffrement d'un message au moyen d'une clef privée et le déchiffrement dudit message par une clef publique tel que la détermination de la clef privée au moyen de la clef publique soit la plus complexe possible.
Glossaire
Utilisateur auteur(Ua) : Utilisateur identifié dans le présent dispositif, muni du droit de création d'enveloppe.
Vérificateur du dispositif(Vd) ou Agence Postale : Equipement de gestion et de contrôle des Bureaux de Poste.
Vérificateur des oeuvres(Vo) ou Bureau de Poste : Equipement de gestion des abonnés et de contrôle de diffusion des enveloppes.
Certificat : groupage permettant de s'assurer du niveau de validité de l'identité de son propriétaire. Dans le dispositif(Di), il a la forme : soit d'une adresse email - l'identification se fera lors des processus propres au dispositif(Di).
<Desc/Clms Page number 22>
soit d'un fichier à la norme X509 de l'UIT (Union) Internationale des Télécommunications), - l'identification se fera alors par un processus classique par utilisation de la 'clef publique contenue dans le certificat X509 et vérification de la validité du certificat auprès du tiers de confiance spécifié dans le certificat X509.
Condensat .
Appelé aussi Hash, ou empreinte - correspond à la contraction d'un élément initial tel que l'élément initial ne puisse être obtenu à partir du condensat et que toute variation minime de l'élément initial engendre une modification complète du condensat.
Conditionnement : Traitement effectué sur un/des #uvre(s) de façon à en garantir les paramètres de notarisation et d'en contrôler la diffusion ultérieure.
Contrôle de diffusion : Eléments permettant d'assurer la traçabilité d'une #uvre, et d'en maîtriser les conditions d'utilisation.
Enveloppe : Nom donné au document conditionné formé du contenu de l'oeuvre et de ses propriétés de conditionnement.
#uvre : Tout document ou ensemble de documents numérisables.
Notarisation : Enregistrement des éléments essentiels d'une transaction entre deux parties par une tierce partie de confiance(autorisée).
Cette technique améliore la sécurité d'un système EDI dans la mesure où elle assure aux parties, grâce à un tiers auquel elles se fient, différents mécanismes de suivi et d'archivage des transactions émises et reçues (l'intégrité, l'origine, la date et la destination des données). Le tiers doit acquérir les informations nécessaires par des communications protégées et les conserver.

Claims (14)

REVENDICATIONS 1) Procédé de contrôle(Pv) de diffusion auprès d'utilisateurs ultérieurs(Uu), d'une #uvre conditionnée, appelée enveloppe, d'un utilisateur auteur(Ua) par un vérificateur des #uvres (Vo) , lui même contrôlé par un vérificateur de dispositif(Vd), à partir de variables différentes du contenu initial de l'#uvre et fournies lors d'un processus de conditionnement(Pc) de l'#uvre par 1' utilisateur auteur(Ua) au vérificateur des oeuvres(Vo). Procédé caractérisé en ce qu'il consiste : a. à soumettre l'auteur de l'#uvre utilisateur(Ua) du dispositif(Di) à un processus d'authentification(Pa), b. à l'issue d'un processus de conditionnement(Pc) de l'#uvre, mis en #uvre par l'utilisateur auteur(Ua) et le vérificateur des #uvres (Vo) et dont la bonne fin est contrôlée par un vérificateur de dispositif(Vd),à former un document conditionné appelé enveloppe , à recevoir puis à mémoriser, pour comparaison ultérieure lors d'un processus d'utilisation(Pu), sur un dispositif(De) ainsi que dans l'enveloppe , l'ensemble des variables de conditionnement (auteur, signataires, destinataires, opérations à effectuer à l'utilisation) et de contrôle de l'#uvre (condensats horodatés, types d'algorithme de hachage(Ah) et de cryptage(Ac) utilisés, clef publique(Kq) propre à l'enveloppe). c. à effectuer un processus d'utilisation(Pu) mis en #uvre par un utilisateur ultérieur(Uu) et consistant :
1. à identifier l'#uvre et à en contrôler la teneur,
2. à enclencher les actions prévues lors du processus de conditionnement(Pc) de l'#uvre,
3. à annexer aux enveloppes des différents utilisateurs au- teurs et signataires la mise à jour des variables de nota- risation lors du processus constituer annexe(Px),
4. à ne transmettre à l'utilisateur(Uu) les variables permet- tant l'accès au contenu crypté de l'enveloppe qu'à l'issue
<Desc/Clms Page number 24>
du bon déroulement des actions prévues lors du processus de conditionnement(Pc) de l'#uvre,
5. à émettre une certification de l'enveloppe envers l'utilisateur ultérieur(Uu).
2) Procédé de contrôle de diffusion selon la revendication 1, d'une #uvre numérique (0) , caractérisé en ce que le processus de conditionnement(Pc) met en oeuvre : un processus d'authentification(Pa), un support d'authentification(Sa), un dispositif équipement(De), un protocole d'acquisition du temps, des algorithmes de hachage(Ah), des algorithmes de cryptage(Ac), 3) Procédé de contrôle de diffusion selon les revendications 1 et 2, d'une #uvre numérique (0) , caractérisé en ce que le processus d'authentification(Pa), de l'auteur d'une #uvre numérique utilisateur(Ua) d'un dispositif(Di), met en oeuvre : - un support d'authentification(Sa), - un dispositif équipement(De), - un algorithme de hachage(Ah), - un processus contracter(Pt).
4) Procédé de contrôle de diffusion selon la revendication 3, caractérisé en ce que le processus contracter(Pt) l'utilisateur auteur(Ua), met en oeuvre : - un support d'authentification(Sa), - un dispositif équipement(De), - un algorithme de hachage(Ah), 5) Procédé de contrôle de diffusion selon la revendication 1, d'une #uvre numérique (0) , caractérisé en ce que le processus utiliser(Pu) l'enveloppe met en oeuvre :
<Desc/Clms Page number 25>
- un processus d'authentification(Pa), - un support d'authentification(Sa), - un dispositif équipement(De), - un protocole d'acquisition du temps, - des algorithmes de hachage(Ah), - des algorithmes de cryptage(Ac), - un processus constituer annexe(Px).
Ledit dispositif équipement(De) est affecté spécifiquement à chacun des 4 acteurs du dispositif(Di) : ii. l'auteur créateur de l'#uvre, Utilisateur auteur(Ua) iii. l'utilisateur de l'#uvre, Utilisateur Ultérieur(Uu)
6) Procédé de contrôle de diffusion selon les revendications 1 et 5, d'une #uvre numérique(0), caractérisé en ce que le processus constituer annexe(Px) de l'enveloppe met en oeuvre : - un processus d'authentification(Pa), - un support d'authentification(Sa), - un dispositif équipement(De), - un protocole d'acquisition du temps, - des algorithmes de hachage(Ah), - des algorithmes de cryptage(Ac),
7) Dispositif pour la mise en #uvre du procédé selon les revendications 1 à 6, caractérisé en ce que, le dispositif équipement(De) est de type micro-ordinateur personnel - dit compatible PC - apte à mettre en #uvre le processus de contrôle de diffusion d'une #uvre numérique et notamment muni : - d'un système d'exploitation apte à mettre en #uvre les différents processus du dispositif(Di) (Linux) - d'un périphérique d'accès à un réseau externe géré par le système d'exploitation (modem) - d'un périphérique d'authentification géré par le système d'exploitation (lecteur de cd-rom)
<Desc/Clms Page number 26>
iv. le vérificateur des #uvres conditionnées(Vo) v. le vérificateur du dispositif(Vd)
8) Dispositif selon la revendication 7, caractérisé en ce que le support d'identification(Sa) est un cd-rom.
9) Procédé selon les revendications 2,5 et 6, caractérisé en ce que, le protocole d'acquisition du temps est le NTP (Networ Time Protocole).
10) Procédé selon les revendications 1 à 6, caractérisé en ce que, l'algorithme de hachage(Ah) est le SHA (Secure Hash Algorithm)
11) Procédé selon les revendications 1 à 3, caractérisé en ce que, l'algorithme de hachage(Ah) est le MD5 (Message Digest 5)
12) Procédé selon les revendications 1 à 3, caractérisé en ce que, l'algorithme de cryptage à clef publique(Ac) est le RSA (Rivest, Shamir et Adelman)
13) Procédé selon les revendications 1 à 3, caractérisé en ce que, l'algorithme de cryptage à clef publique(Ac) est le DH (Diffie-Hellman).
14) Procédé selon les revendications 1 à 3, caractérisé en ce que, l'algorithme de cryptage à clef publique(Ac) est le DSA (Digital Signature Algorithm).
FR0114574A 2001-10-19 2001-11-12 Dispositif combine de conditionnement et controle de diffusion d'une oeuvre numerisable ainsi qu'authenfication evolutive de l'auteur de l'oeuvre utilisateur du dispositif Expired - Fee Related FR2841413B1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR0114574A FR2841413B1 (fr) 2001-10-19 2001-11-12 Dispositif combine de conditionnement et controle de diffusion d'une oeuvre numerisable ainsi qu'authenfication evolutive de l'auteur de l'oeuvre utilisateur du dispositif
FR0201896A FR2841409B1 (fr) 2001-10-19 2002-02-15 Procede et dispositif de protection de donnees
PCT/FR2002/003551 WO2003034654A2 (fr) 2001-10-19 2002-10-17 Procede et dispositif de protection de donnees
JP2003537253A JP2005506623A (ja) 2001-10-19 2002-10-17 データ保護方法と装置
US10/492,945 US7716478B2 (en) 2001-10-19 2002-10-17 Method and device for data protection
AU2002350843A AU2002350843A1 (en) 2001-10-19 2002-10-17 Method and device for data protection

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0113539A FR2841412A1 (fr) 2001-10-19 2001-10-19 Dispositif combine de conditionnement et controle de diffusion d'une oeuvre numerisable ainsi qu'authentification evolutive de l'auteur de l'oeuvre utilisateur du dispositif
FR0114574A FR2841413B1 (fr) 2001-10-19 2001-11-12 Dispositif combine de conditionnement et controle de diffusion d'une oeuvre numerisable ainsi qu'authenfication evolutive de l'auteur de l'oeuvre utilisateur du dispositif

Publications (2)

Publication Number Publication Date
FR2841413A1 true FR2841413A1 (fr) 2003-12-26
FR2841413B1 FR2841413B1 (fr) 2004-07-30

Family

ID=29720852

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0114574A Expired - Fee Related FR2841413B1 (fr) 2001-10-19 2001-11-12 Dispositif combine de conditionnement et controle de diffusion d'une oeuvre numerisable ainsi qu'authenfication evolutive de l'auteur de l'oeuvre utilisateur du dispositif

Country Status (1)

Country Link
FR (1) FR2841413B1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001041360A2 (fr) * 1999-12-01 2001-06-07 Eoriginal, Inc. Systeme et procede de transmission electronique, de stockage et de recuperation de documents electroniques originaux authentifies

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001041360A2 (fr) * 1999-12-01 2001-06-07 Eoriginal, Inc. Systeme et procede de transmission electronique, de stockage et de recuperation de documents electroniques originaux authentifies

Also Published As

Publication number Publication date
FR2841413B1 (fr) 2004-07-30

Similar Documents

Publication Publication Date Title
EP3547202B1 (fr) Méthode d&#39;accès à des données anonymisées
EP3547203A1 (fr) Méthode et système de gestion d&#39;accès à des données personnelles au moyen d&#39;un contrat intelligent
US6553494B1 (en) Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
KR102255287B1 (ko) 블록체인 상에서 일회용 비밀번호를 적용한 신원관리 시스템
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
US7930554B2 (en) Remote authentication and transaction signatures
US9124433B2 (en) Remote authentication and transaction signatures
US8667285B2 (en) Remote authentication and transaction signatures
WO2011117486A1 (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
FR3041195A1 (fr) Procede d&#39;acces a un service en ligne au moyen d&#39;un microcircuit securise et de jetons de securite restreignant l&#39;utilisation de ces jetons a leur detenteur legitime
JP2001512654A (ja) ネットワーク環境での私用鍵の管理及び利用法
JPH113033A (ja) クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム
FR2718311A1 (fr) Dispositif de mise en Óoeuvre d&#39;un système de signature de message et carte à puce comportant un tel dispositif.
EP3803670A1 (fr) Une application logicielle et un serveur informatique pour authentifier l&#39;identité d&#39;un créateur de contenu numérique et l&#39;intégrité du contenu du créateur publié
EP3398104A1 (fr) Deuxieme authentification dynamique d&#39;une signature electronique utilisant un module materiel securise
CN114785511A (zh) 证明生成方法及装置、电子设备、存储介质
CN113641975A (zh) 身份标识注册方法、身份标识验证方法、装置及***
CN116112242B (zh) 面向电力调控***的统一安全认证方法及***
WO2003034654A2 (fr) Procede et dispositif de protection de donnees
Chakraborty et al. Generation and verification of digital signature with two factor authentication
EP2689552B1 (fr) Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d&#39;éléments (igcp/pki).
FR2841413A1 (fr) Dispositif combine de conditionnement et controle de diffusion d&#39;une oeuvre numerisable ainsi qu&#39;authenfication evolutive de l&#39;auteur de l&#39;oeuvre utilisateur du dispositif
FR3117718A1 (fr) Méthode de divulgation sélective de données via une chaine de blocs
CN117436879B (zh) 一种基于区块链技术的农村产权交易云签约方法

Legal Events

Date Code Title Description
TP Transmission of property
TP Transmission of property
ST Notification of lapse

Effective date: 20060731