FR2897735A1 - Procede pour generer un certificat d'authenticite, dispositif personnel de mise en oeuvre du procede et application a l'echange de courriers electroniques certifies - Google Patents

Procede pour generer un certificat d'authenticite, dispositif personnel de mise en oeuvre du procede et application a l'echange de courriers electroniques certifies Download PDF

Info

Publication number
FR2897735A1
FR2897735A1 FR0601507A FR0601507A FR2897735A1 FR 2897735 A1 FR2897735 A1 FR 2897735A1 FR 0601507 A FR0601507 A FR 0601507A FR 0601507 A FR0601507 A FR 0601507A FR 2897735 A1 FR2897735 A1 FR 2897735A1
Authority
FR
France
Prior art keywords
electronic
user
certificate
terminal
oep
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0601507A
Other languages
English (en)
Inventor
Remi Poulet
Alain Schott
Stephane Ambrosini
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CERTIMAIL SA
Original Assignee
CERTIMAIL SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CERTIMAIL SA filed Critical CERTIMAIL SA
Priority to FR0601507A priority Critical patent/FR2897735A1/fr
Publication of FR2897735A1 publication Critical patent/FR2897735A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Le procédé pour générer un certificat électronique d'authenticité caractérisé en ce qu'il consiste :-- dans une première étape, à produire un objet électronique, portable (OEP);-- dans une seconde étape, à transmettre le dit objet électronique portable (OEP) par une première voie (21) à son utilisateur autorisé ;-- dans une troisième étape, à générer un code personnel servant de clé d'activation dans un processus de cryptage asymétrique et à transmettre par une seconde voie (27) un support dudit code personnel à son utilisateur autorisé ;-- dans une quatrième étape, à vérifier (29) l'identité de l'utilisateur autorisé lors de la remise dudit code personnel servant de clé d'activation.

Description

Procédé pour générer un certificat d'authenticité, dispositif personnel de
mise en oeuvre du procédé et application à l'échange de courriers électroniques certifiés. La présente invention concerne un procédé pour générer un certificat d'authenticité. Elle concerne aussi un dispositif personnel de mise en oeuvre du procédé. Elle trouve application notamment à l'échange de courriers électroniques certifiés. Dans l'état de la technique, il a été conçu un moyen permettant de sécuriser les transactions exécutées sur un réseau de communication télé informatique. Dans un tel moyen, trois acteurs au rnoins sont mis en relation. Les deux premiers acteurs sont les agents de la transaction proprement dite et peuvent par exemple être deux parties à un contrat, comme un contrat de vente. Lorsque ces deux premiers acteurs ne sont pas en contact direct, comme c'est le cas quand on recourt à un réseau de communication télé informatique, les données informatiques qui représentent la transaction et qui peuvent par exemple comporter un contrat constitué par un texte alphanumérique, la signature du contrat par chacune des parties, constituée par une chaîne alphanumérique produite par un moyen électronique de signature, et, le cas échéant, un ordre de payement, sont échangées entre les deux parties avec le risque que les données soient interceptées et mêmes corrompues par un intercepteur ou pirate. Pour remédier à ce risque, on a déjà proposé d'associer à la transaction au moins un certificat démontrant à l'une des parties que la signature et, le cas échéant, le reste de la transaction provenant de l'autre partie proviennent effectivement de la personne représentant cette partie. À cette fin, la transaction à deux acteurs doit être complétée par l'intervention d'au moins un troisième acteur qui est une autorité de certification qui produit au moins une partie du certificat d'authentification de la transaction.
Les certificats de signature numérique permettent aussi de produire des clés de cryptage qui permettent de rendre inexploitables les données informatiques qui représentent la transaction sur le réseau de communication télé informatique précité. Bien entendu, le cryptage exécuté à l'émission de la transaction peut alors être inversé par décryptage à la réception de la transaction si le certificat d'authentification est accepté par la partie réceptrice. Une autre application de ces certificats de signature numérique est aussi de produire des clés de signature qui permettent de vérifier l'intégrité d'un message avant de valider la transaction sur le réseau de communication télé informatique précitée. Bien entendu, la signature exécutée à l'émission de la transaction peut alors être vérifiée à la réception de la transaction par la partie réceptrice, soit par utilisation dudit certificat, soit par délégation de la vérification à l'autorité de certification. Particulièrement, on s'est aperçu que le stockage des certificats était une opération particulièrement risquée dans la mesure où l'exploitation piratée des certificats mémorisés par une partie pouvait être l'occasion d'une faille de sécurité lors de la communication télé informatique d'une transaction. Une telle faille de sécurité pourrait en particulier apparaître si les certificats, détenus par une partie, étaient mémorisés sur le poste de travail en permanence. On a donc déjà proposé d'utiliser une mémoire particulière qui n'est accessible que par l'intermédiaire d'un processeur spécialisé de sécurité et de cryptage. On a aussi proposé d'associer une mémoire électronique connectée à un tel processeur de sécurité dans un objet électronique portable et qui peut être connecté électriquement à un poste de travail seulement à l'occasion d'une transaction ou d'une phase de transmission d'une transaction déterminée, ce qui permet une portabilité de l'organe de stockage des certificats associés à une personne déterminée, mais aussi
3 de rendre inaccessible par des connections de l'objet portable de cet organe de stockage du réseau de communication lorsque une authentification de transaction électronique n'est pas nécessaire. Cependant, il existe un problème non résolu dans l'état de la technique qui provient de la difficulté pour une personne déterminée de se constituer un certificat auprès d'un organisme certificateur convenable et qui permette d'accorder un intervalle de confiance élevé au certificat délivré. Une telle confiance est essentielle pour ciue l'autre partie puisse accepter à la fois une signature électronique déterminée et la transaction à laquelle cette signature est associée. Particulièrement, une confiance élevée pourrait être accordée à la délivrance d'un certificat électronique par une autorité de certification à une partie, personne physique, qui a accepté de faire vérifier son identité. Or, une telle mesure est imposée pair les normes internationales qui régissent la signature électronique. La présente invention propose un procédé pour générer un certificat électronique d'authenticité auquel un intervalle de confiance élevée peut-être attribué sans que la personne à laquelle le certificat est accordé subisse des inconvénients élevés pour obtenir de l'autorité de certification un tel certificat. En effet, le procédé de l'invention consiste : -- dans une première étape, à produire un objet électronique portable comportant un organe de stockage de certificats électroniques d'authentification et au moins un processeur de sécurité capable d'exécuter des algorithmes de communication entre l'organe de stockage et un processus de certification sur une machine hôte ; -- dans une seconde étape, à transmettre le dit objet électronique portable par une première voie à son utilisateur autorisé ; -- dans unes troisième étape, à générer un code personnel servant de clé d'activation de cryptage dans un processus de cryptage asymétrique et à transmettre par une seconde voie un support dudit code personnel à son utilisateur autorisé ; -- dans une quatrième étape, à vérifier l'identité de l'utilisateur autorisé lors de la remise dudit code personnel servant de clé d'activation de cryptage. Selon un autre aspect de l'invention, la quatrième étape du procédé de vérification consiste à comparer une copie de documents attestant de l'identité de l'utilisateur remis lors d'une étape ultérieure avec les documents originaux dans un processus de validation. Selon un autre aspect de l'invention, le résultat de l'opération de vérification est complété par une inscription dans un registre de remise dont le contenu est inscrit lors d'une étape dans une Base de données d'autorité de certification. Selon un autre aspect de l'invention, la première étape de production d'un objet électronique portable est précédée d'une étape au cours de laquelle une demande de certificat électronique est présenté par un utilisateur auprès d'un gestionnaire de certificats, membre de l'autorité de certification, de sorte qu'un formulaire de données personnelles soit produit sur le terminal associé à l'utilisateur et de sorte que des données associées à l'utilisateur sont inscrites dans une base de données associée à l'autorité de certification. Selon un autre aspect de l'invention, l'étape de remise d'un code d'identification personnelle est complétée par une opération de validation de l'objet portable électronique par connexion directe de l'objet sur un réseau de communications et par une opération de validation des informations détenues par l'autorité de certification dans sa base de données. Selon un autre aspect de l'invention, l'opération de validation des informations est complétée par une opération d'injection d'au moins un certificat électronique dans une mémoire sécurisée d'au moins un objet électronique portable. La présente invention concerne aussi un dispositif personnel destiné à l'exécution de transactions authentifiées, et 5 qui comporte principalement : - - un objet électronique portable comportant une mémoire électronique accessible par l'intermédiaire d'un processeur sécurisé ; - - un premier terminal sur lequel s'exécute une application logicielle pouvant requérir une signature électronique et un certificat électronique ; -- un second terminal sur lequel est exécutée une contrepartie de l'application logicielle exécutée sur le dit premier terminal ; et -- un troisième terminal sur lequel est exécutée une application de contrôle d'un certificat électronique appelé par l'application logicielle exécutée sur le premier terminal ; -- au moins un réseau de communication pour connecter au moins un groupe des dits premier, second et troisième terminaux ; de sorte que le certificat examiné par le dit second terminal puisse être accepté ou révoqué en fonction d'une politique de certification prédéterminée. Selon un autre aspect de l'invention, le dispositif personnel comporte un moyen permettant d'exécuter une opération de validation de certificat électronique lors de la connexion dudit objet électronique portable sur un terminal connecté à un réseau de communication à un agent de certification lorsqu'une application logicielle exécutée au moins partiellement sur le dit terminal auquel est connecté l'objet électronique portable est exécutée et qui requière une signature électronique. La présente invention concerne aussi une application à l'envoi de courrier électronique à valeur probante.
Dans l'état de la technique, on a déjà proposé d'échanger des courriers électroniques selon différentes techniques qui utilisent en général le réseau de communication Internet. Dans la majeure partie de ces techniques, l'utilisateur qui souhaite rédiger et transférer un courrier électronique exécute initialement une opération d'ouverture d'un compte auprès d'un fournisseur d'adresses électroniques pour application de courrier électronique. II ."aut que les correspondants de l'utilisateur disposent eux-mêmes d'une adresse électronique de destination.
En général, un courrier électronique peut comporter une partie de message proprement dit et des pièces attachées. Cependant, dans le cadre notamment de transactions, il est connu d'associer à un tel courrier électronique une signature électronique dotée d'un certificat électronique au sens où ce document électronique a été défini ci-dessus. Pour que le courrier électronique envoyé par un utilisateur vers un destinataire ait une valeur probante, il faut que l'identité de l'utilisateur émetteur puisse être certaine lors de la réception par le destinatare. Le certificat électronique associé à la signature du courrier électronique est un élément qui permet d'authentifier l'identité de l'utilisateur et de contrôler l'intégrité du courrier électronique, ce qui lui confère une valeur probante selon un ensemble de règles prédéfinies, notamment par des lois et règlements régissant la valeur probante et la signature électronique. L'application du procédé pour générer un certificat électronique et l'utilisation du dispositif personnel de l'invention à un outil de gestion de courrier électronique à valeur probante est particulièrement avantageuse. À cet effet, le certificat électronique associé à une application de courrier électronique à valeur probante est automatiquement vérifié par une autorité de certification lors de la production du courrier à valeur probante.
Selon un aspect de l'invention, l'application de courrier électronique à valeur probante met en oeuvre un moyen de contrôle chez au moins un agent de certification, membre d'une autorité de certification d'un certificat électronique, lors de l'émission d'un courrier électronique vers un destinataire sur un serveur de courrier électronique, le moyen de contrôle effectuant un contrôle de données de signature comprenant le numéro de série, associé à l'objet électronique portable, le certificat électronique et la clé privée utilisée pour la signature, comparées avec des données d'authentification enregistrées dans la base de données de sorte qu'un message de validation est émis à destination du serveur de courrier pour contrôler la progression du courrier électronique produit par l'utilisateur. D'autres avantages et caractéristiques de la présente invention seront mieux compris à l'aide de la description des figures annexées parmi lesquelles : -- la figure 1 représente les moyens mis en oeuvre dans une première parte du procédé de l'invention ; - - la figure 2 représente un objet portable électronique mis en oeuvre dans le procédé de l'invention ; -- la figure 3 représente les moyens mis en oeuvre dans une seconde partie du procédé de l'invention ; - - la figure 4 représente les moyens mis en oeuvre dans une troisième partie du procédé de l'invention et -- la figure 5 représente les moyens mis en oeuvre dans une application de courrier électronique à valeur probante utilisant un dispositif personnel de l'invention. À la figure 1, on a représenté des moyens qui sont mis en oeuvre lors d'une première partie du procédé de l'invention. Ces différents moyens sont répartis entre trois acteurs qui agissent lors de l'exécution de cette première partie du procédé de l'invention et qui sont : -- dans la partie supérieure droite : l'utilisateur UTILISATEUR quis doit être une personne physique déterminée, dotée d'une identité qui peut être représentée par des données d'identification personnelle sous une forme vérifiable ou bien par un automatisme ou bien par un agent contrôleur d'identité ; -- dans la partie supérieure gauche : une autorité de certification "AUTORITE CERTIFICATION", et plus particulièrement le gestionnaire des certificats "(GESTIONNAIRE CERTIFICATS)" qui est capable, à la requête de l'utilisateur "UTILISATEUR", de produire un certificat électronique ainsi qu'il sera expliqué plus loin ; et -- dans la partie inférieure : une autorité d'enregistrement "AUTORITE ENREGISTREMENT", et plus particulièrement un distributeur "(DISTRIBUTEUR)" qui est capable, à la requête du gestionnaire des certificats "(GESTIONNAIRE CERTIFICATS)" de réaliser une remise authentifiée à l'utilisateur "UTILISATEUR" de données permettant de valider un certificat numérique déterminé. Les trois acteurs "UTILISATEUR", "AUTORITE CERTIFICATION" et "AUTORITE ENREGISTREMENT" ont été distingués les uns des autres à l'aide des traits en tirets représentés à la figure 1. On va maintenant décrire les opérations exécutées lors de la première partie du procédé de l'invention à l'aide des moyens représenté à la figure 1.
L'autorité de certification "AUTORITE CERTIFICATION" joue un rôle de garantie du respect des exigences contenues dans une politique de certification que cette autorité de certification "AUTORITE CERTIFICATION" a elle-même mise en place, et des exigences contenues dans une déclaration des pratiques de certification DPC qui seront exécutées par les agents de certification qui seront décrits plus loin. L'autorité de certification "AUTORITE CERTIFICATION" exécute son contrôle sur le porteur de certificats et sur les applications utilisatrices de ses certificats afin de s'assurer que l'intégrité des certificats et de leurs composants n'est pas atteinte. L'autorité d'enregistrement est partagée entre trois acteurs qui sont : -- le gestionnaire de certificats "(GESTIONNAIRE CERTIFICATS)" qui est chargé de réaliser un face-à-face avec le porteur, et de recueillir les données permettant d'authentifier l'identité du porteur de certificats qui doit être toujours une personne physique, ainsi que de transmettre un dossier d'enregistrement au distributeur "(DISTRIBUTEUR)" ; -- le distributeur "(DISTRIBUTEUR)" qui est chargé d'authentifier la demande, d'identifier le gestionnaire de certificats et de transmettre le dossier à l'autorité de certification, ainsi que d'archiver le document ; et -- l'autorité de certification "AUTORITE CERTIFICATION" qui authentifie la demande d'enregistrement et délivre le certificat électronique correspondant ainsi qu'il sera décrit ultérieurement. Chacun des acteurs de l'autorité d'enregistrement "AUTORITE CERTIFICATION" est doté de moyens permettant : -- de protéger et de garantir l'intégrité et la confidentialité des clés privées détenues ; -- de réservation de l'utilisation des clés publiques et privées détenues en détectant l'utilisation de chaque certificat ainsi que l'application logicielle qui utilise le certificat ; -- de mettre en oeuvre une déclaration des pratiques de certification dans laquelle sont définies des conditions de traitement des certificats sous forme de tests exécutables par un ordinateur ; -- de contrôler la conformité et de corriger les non-conformités contrôlées avec les règles permettant de protéger et de garantir l'intégrité et la confidentialité des clé privées détenues ;
10 - - de mémoriser les informations vérifiées lors de toute demande de certificat pour assurer la traçabilité des dites informations ; -- de vérifier l'autorisation du demandeur à utiliser des certificats et notamment le fait que le demandeur est doté d'une identité comparable par des données d'identification déterminées ; -- de constituer une base de données des pièces permettant de déterminer l'identité et la conformité des preuves 10 d'identité conservées. Les informations qui sont destinées à être enregistrées dans une base de données permettant le contrôle, la protection et la garantie de l'intégrité et de la confidentialité des clés privées sont principalement : 15 -- l'ensemble des clés privées des porteurs de certificats ; - - les codes secrets PIN des porteurs de certificats ; -- les journaux d'événements des moyens détenus par chacun des acteurs de l'autorité d'enregistrement et décrits ci-dessus; 20 -- les dossiers d'enregistrement des porteurs de certificats et notamment les données personnelles à l'exception des données personnelles présentes dans le certificat du porteur ; -- les rapports de contrôle de conformité et de correction des non-conformités ; 25 -- les informations techniques relatives aux objets électroniques portables mis en oeuvre dans le procédé de génération de certificats électronique de l'invention ; - - la déclaration des pratiques de certification et notamment des règles permettant de protéger et de garantir 30 l'intégrité et la confidentialité des clés privées détenues ; -- des clés de l'autorité de certification et les données caractéristiques de l'infrastructure à clé publique ICP.
11 En revenant à la figure 1, l'utilisateur "UTILISATEUR" est équipé d'un terminal CL connecté à un réseau de communication télé informatique comme le réseau Internet WEB. À l'aide de ce terminal CL, l'utilisateur peut se connecter au site d'une autorité de certification et plus particulièrement à un gestionnaire de certificats qui dispose, sur un second terminal AC, d'une application informatique capable de transférer en réponse à une requête 1 provenant de l'utilisateur CL un formulaire dont les données sont issues 3 d'une base de données BdD, de sorte que les champs de formulaire soient caractéristiques d'une demande de certificat électronique au sens d'une déclaration de pratiques de certification DPC à laquelle l'autorité de certification a adhéré ainsi qu'il a été décrit ci-dessus. Le formulaire est alors présenté par un téléchargement 5 sur le premier terminal CL de l'utilisateur "UTILISATEUR" qui peut alors saisir les données nécessaires à l'établissement du formulaire. Une fois les données saisies, l'utilisateur "UTILISATEUR" peut cliquer sur un bouton de transmission de formulaires qui transmet les données de formulaires selon le lien 1 vers le second terminal AC de sorte que les données de formulaires peuvent être enregistrées dans la base de données BdD en lien avec un numéro d'identification de demande de certificats électronique ainsi que le cas échéant l'adresse Internet IP de la machine constituée par le premier terminal CL.
Particulièrement parmi les données de formulaires qui doivent être fournis par l'utilisateur "UTILISATEUR" se trouvent des données permettant l'identification personnelle de l'utilisateur "UTILISATEUR" et qui comportent notamment : -- le prénom usuel et le nom patronymique de l'utilisateur tels que ces deux données figurent sur des pièces justificatives CI1, parmi lesquelles la carte d'identité de l'utilisateur "UTILISATEUR" ; -- l'adresse électronique de l'utilisateur "UTILISATEUR", est particulièrement l'adresse électronique utilisée par l'utilisateur "UTILISATEUR" clans une application informatique de courrier électronique certifié ainsi qu'il sera décrit plus loin.
L'autorité de certification AC exécute notamment sur la base des données de formulaire, enregistrées lors de l'émission 5 du formulaire, per exemple transmises sous la forme d'une requête "http" de type "GET", une vérification de l'unicité de l'utilisateur dans la base de données BdD en relevant l'ambiguïté sur une homonymhe possible sur la base de l'adresse électronique indiquée. Par ailleurs, l'action de l'utilisateur sur le bouton de soumission du formulaire, activable sur l'interface utilisateur du premier terrninal CL, permet aussi d'exécuter une impression du formulaire convenablement rempli sur l'imprimante locale FO de l'utilisateur. Le formulaire FO rempli et imprimé doit alors être signé de l'utilisateur en signature manuscrite et une copie des pièces justificatives C11 de l'identité de l'utilisateur "UTILISATEUR" qui présentera la demande de certificats électroniques est jointe dans un premier pli postal "PLI_1". Le pli "PLI_1" est transmis par une voie postale 13 comme un acheminement de courrier normal. On note que l'un des avantages de la présente invention est de multiplier les chemins de communiication de sorte que l'interception de données sur un seul de ces chemins soit insuffisante pour permettre ou assister le piratage des données servant à l'établissement d'un certificat électronique. Le premier pli postal "PLI_1" est alors reçu dans une étape ultérieure du procédé de l'invention par un agent du gestionnaire de certificats dans un processus de production "PROD_1" d'un objet électronique portable.
On se réfère maintenant à un mode particulier de réalisation d'un objet électronique portable utilisable dans l'invention et qui est représenté à l'aide de la figure 2. Un objet électronique portable utilisable dans l'invention peut être constitué sur la base d'une clé USB comportant, dans un boîtier en matière plastique, un circuit électrique et un connecteur permettant la connexion et l'alimentation de l'objet électronique portable OEP sur un port USB d'exploitation sur un terminal comme le premier terminal CL de l'utilisateur "UTILISATEUR" représenté à la figure 1. Bien entendu, l'invention ne se limite pas à un objet électronique portable OEP réalisé selon une telle technique. Mais au contraire, l'homme de métier saura adapter les informations de l'invention pour réaliser des objets électroniques portables selon d'autres techniques, et notamment des techniques permettant une connexion sans contact de l'objet électronique portable avec un terminal correspondant, par exemple en utilisant une communication radio fréquence cryptée par exemple comme une liaison WiFi ou encore un téléphone disposant de moyen de cryptographie sécurisés le transformant ainsi en OEP potentiel.
On va maintenant définir plus généralement ce que l'on entend par objet électronique portable OEP au sens de l'invention. Un tel objet est électronique en ce qu'il comporte des circuits électroniques permettant de traiter des informations qui sont représentées sous forme de signal électrique et qui sont échangées dans le cadre du procédé de l'invention. L'objet électronique est aussi portable en ce sens que il est destiné à être associé à un utilisateur individuel déterminé. Cette association est rendue possible par le caractère portable de l'objet électronique OEP en ce sens que, notamment lorsqu'il n'est pas utilisé, l'objet électronique portable OEP de l'invention ne reste pas en relation physique, c'est-à-dire au point de vue informatique et au point de vue mécanique, avec le reste des dispositifs et moyens mis en oeuvre dans le procédé de l'invention, mais qu'au contraire il est plutôt conservé par l'utilisateur. De tels objets électroniques portables sont particulièrement connus sous la forme de cartes personnelles comme des cartes bancaires à circuits électroniques.
Dans le n'iode de réalisation de la figure 2, le circuit électronique interne à l'objet électronique portable OEP comporte un processeur de sécurité PROC_SEC assurant une protection des données lors de leur lecture et de leur écriture dans au moins un circuit mémoire MEM_CERT connecté par un bus B en lecture et en écriture et par un bus adresse ou de commandes BUS A avec le processeur de sécurité PROC_SEC. Le circuit mémoire MEM_CERT est destiné à recevoir des informations permettant l'identification du porteur, c'est-à-dire a priori l'utilisateur UTILISATEUR ayant présenté la demande de certificat électronique à l'aide du formulaire qui a été décrit avec la figure 1 ci-dessus. Par ailleurs, l'objet électronique portable OEP comporte aussi une mémoire de données collectées respectivement au bus BUS_A et au bus BUS_B de sorte particulièrement que, sur une commande convenable du processeur de sécurité, ces données soient affichées sur un ce dispositif d'affichage à cristaux liquides AFFI disposé en relation avec le boîtier de l'objet électronique portable OEP. Particulièrement, à l'aide d'un bouton poussoir disposé sur le boïtier et non représenté à la figure 2, l'utilisateur peut visualiser l'identification des certificats qui se trouveront ultérieurement stockés dans la mémoire MEM_CERT. Enfin, l'objet électronique portable OEP comporte un circuit de gestion des entrées sorties E/S qui est en relation avec le connecteur USB de sorte que l'objet électronique portable OEP, sous le contrôle de son processeur de sécurité PROC_SEC, puisse effectuer : -- une connexion directe sur la base d'une adresse Internet de type url vers au moins un agent de certification ; -- un dialogue permettant de chercher un certificat dans la mémoire des certificats MEM_CERT de l'objet électronique portable à la requête d'une application logicielle, exécutée sur le terminal de l'utilisateur "UTILISATEUR" auquel a été attribué l'objet électronique portable, et demandant la publication d'un certificat électronique, et de transférer de manière sûre le certificat électronique demandé vers l'application demandant la publication dudit certificat électronique. Pour exécuter ces tâches, l'objet électronique portable OEP comporte des programmes permettant d'une part de charger depuis un gestionnaire de certificats, ainsi qu'il sera décrit plus loin, et en réponse à une demande de certificat de l'utilisateur, un certificat adapté à une application comme une application de gestion de courrier électronique à valeur probante, et d'autre part de fournir un moyen de contrôle du certificat demandé par une application à laquelle l'objet électronique portable OEP a été connecté préalablement. Le détail de ces programmes et moyens de contrôle sera exposé ultérieurement avec des figures 3 et 4 notamment.
En revenant à la figure 1, on va poursuivre la description de la première partie du procédé de l'invention pour générer un certificat électronique. De le gestionnaire de certificats exécute la première étape de production d'un pli, lors d'une opération 17 sur la base d'une lecture 15 de la base de données BdD, il réalise une préparation de l'objet électronique portable OEP en y inscrivant les données correspondantes à la requête oudemande de certificat présentée par l'utilisateur lors de l'opération de connexion 1. Les données qui ont été élaborées sur la base de données de formulaire pour être inscrites dans la base de données BdD sont alors traitées pour constituer des données inscrites dans la mémoire de données et ou dans la mémoire de certificats pour préparer l'objet électronique portable OEP. Le gestionnaire de certificats exécute alors un envoi selon une troisième voie de communication un pli contenant principalement l'objet électronique portable OEP. Dans cet état, l'objet électronique portable ne contient aucun certificat, mais seulement des données destinées à servir lors d'une opération ultérieure de préparation de cet objet électronique portable OEP. Dans un mode particulier de réalisation, la troisième voie de communication est constituée par une voie postale ou messagerie qui réalise la remise physique à l'utilisateur CL de l'objet électronique portable OEP produit lors de l'étape PROD_1 .
Cette caractéristique de l'invention permet là aussi de protéger la sûreté de l'ensemble du processus de génération de certificats électroniques, puisque la capture de l'objet électronique portable OEP ou sa détention pendant un bref instant, ou encore sa modification par un pirate ne permettra pas à ce dernier d'intervenir dans la production du certificat électronique, lui-même. De plus, on remarque que l'utilisateur qui a produit une demande de certificats n'a jamais été confronté à la nécessité de se déplacer comme c'est le cas très souvent dans l'état de la technique. Il en résulte par ailleurs que la plupart des opérations peuvent être largement automatisées et contrôlées directement par des ordinateurs. Dans une étape ultérieure, qui peut être largement menée en parallèle avec 'étape précédente, le gestionnaire de certificats "(GESTIONNAIRE CERTIFICATS)", lors d'une opération 19 dans la base de données BdD, inscrit des données permettant la traçabilité notamment du pli PLI_2 et de son envoi par la troisième voie postale 21 ainsi que, le cas échéant sa remise d'un directeur à l'utilisateur. Puis, lors d'une étape 23, le gestionnaire de certificats lit des données caractéristiques de l'objet électronique portable OEP, de l'utilisateur CL et de l'application, comme une application de gestion de courrier électronique certifié, lors d'une opération de lecture 23 de la base de données BdD . Ces données sont transmises à un moyen de production d'un code personnel d'identification numérique associé à l'utilisateur CL et en réalise une forme utilisable directement dans le processus ultérieur de création de certificats numériques. Dans un mode préféré, cette forme utilisable du code personnel d'identification numérique est réalisée par un formulaire imprimé, par exemple sur un document de sécurité dotée de moyens permettant de démontrer son ouverture. L'ensemble permet de constituer un pli PLI_3 qui est transmis par un distributeur associée à l'autorité d'enregistrement et qui est chargé de se rendre auprès de l'utilisateur CL pour réaliser une vérification de son d'identité et de la conformité de cette identité avec les données transmises à la fois lors de la demande de certificats numériques 1, el avec l'envoi 13 du pli PLI_1 . Pour des raisons de traçabilité, le pli PLI_3 contient aussi un avis de réception AR et le distributeur est muni d'une copie Cl2 des documents attestant de l'identité de l'utilisateur tels qu'ils ont été remis préalablement. II en résulte que le pli PLI_3 transmis par la voie 27 qui est une quatrième voie de transmission, contient : -- un document de sécurité contenant le code d'identification personnelle PIN ; -- un avis de réception AR ; et -- une copie des documents attestant de l'identité de l'utilisateur Cl2 .
Le distributeur se rend alors à proximité immédiate de l'utilisateur CL et, lors d'une opération d'authentification "CMP", compare la copie des documents Cl2 lors d'une opération 29 avec les documents originaux C11 qui ont servi à établir le pli "PLI_1" lors d'une opération 31. Dans le cas où la comparaison "CMP" est favorable, le distributeur inscrit par une opération 35 la remise 37 du code personnel d'identification PIN à l'utilisateur CL dans un registre "Reg" prévu à cet effet.
Dans le cas où la comparaison "CMP" est négative, le distributeur refuse la remise du code d'identification personnelle PIN et une inscription est alors portée dans le registre "Reg" précité.
En revenant au cas où la comparaison "CMP" est positive, l'utilisateur CL à qui on a remis son code d'identification personnelle PIN exécute alors une opération de production "PROD_3" en utilisant à la fois l'objet électronique portable OEP, reçu par la troisième voie de transmission 21, le code personnel d'identification PIN transmis par l'opération de remise 37 ainsi qu'une opération d'activation 33 de l'objet électronique portable OEP. À cet effet, l'utilisateur de l'objet électronique portable OEP connecte cet objet OEP sur le premier terminal "CL", puis réalise l'initialisation à l'aide de son code personnel PIN.
L'opération d'initialisation de l'objet OEP est décrite maintenant à l'aide de la figure 3. L'utilisateur "CL" connecte tout d'abord l'objet électronique portable OEP reçu dans le processus décrit avec de la figure 1 sur le port récepteur, comme un port USD, sur le premier terminal "CL". Dès la connexion de l'objet électronique portable OEP, le processeur de sécurité PROC_SEC qui y est contenu, exécute une procédure d'activation et exécute ensuite un programme informatique qui met en connexion l'objet électronique portable à travers la ressource interne de connexion au réseau Internet du premier terminal "CL" à un site d'un agent de certification membre de l'autorité de certification "AUTORITE CERTIFICATION". Lors de cette connexion 51, l'agent de certification travaillant sur le second terminal "CL" exécute un processus de recherche d'information "INFOS" au cours duquel une interrogation de la base de données "BdD" appartenant à l'autorité de certification "AUTORITE CERTIFICATION" est exécutée qui permet de mettre en relation un identifiant de l'objet électronique portable qui vient de se connecter (51) avec un enregistrement d'informations contenues dans la base de données "BdD". Les informations sont alors lues dans le processus de recherche d'informations "INFOS" lors d'une opération de lecture 55 et l'agent de cE.irtification présente alors si les informations lors d'une opération de transfert 57 à travers le réseau Internet vers le premier terminal "CL". Ces informations sont développées dans un formulaire "FORM" qui s'affichent sur l'écran du terminal "CL" de sorte que l'utilisateur peut vérifier la validité des informations qui ont été saisie dans la base de données concernant son identité et différents paramètres comprenant notamment des informations de tarification du service d'authentification de certificats électronique et plus généralement de signatures électroniques.
L'utilisateur peut modifier lors d'une opération 59 les données de ce formulaire et, lors d'une opération de validation 61 de ses données personnelles, active le bouton de soumission des données de formulaires qui sont alors transmises lors d'une opération, par exemple réalisée sous la forme d'une requête http de forme "GET", vers l'agent de certification sur son second terminal "AC". Le processus de recherche d'informations "INFOS" est alors à nouveau exécuté de sorte qu'une opération 63 de mise à jour et de validation du compte de l'utilisateur "CL" est alors effectuée sur la base de données "BdD" de l'autorité de certification,. Cette opération a permis de valider l'objet électronique! portable OEP et le compte de consommation et de contrôle des opérations de certification associée à l'utilisateur "CL". En se reportant à la figure 4, on a représenté des opérations exécutées pour activer une application de courrier électronique à la valeur probante dans le cadre de la présente invention. C)n suppose que les opérations définies à l'aide des figures 1 et 3 ont été préalablement exécutées avec succès.
L'objet électronique portable OEP est initialement connecté au premier termiral sur lequel agit l'utilisateur "CL". Lors d'une opération non représentée à la figure 4, mais qui est exécutée à chaque branchement de l'objet électronique portable OEP sur un terminal connecté au réseau Internet "WEB", le processeur de sécurité "PROC_SEC" exécute un programme interne qui actif la connexion avec l'autorité de certification "AC" d'une part et avec un site serveur d'application de courrier électronique à valeur probante, d'autre part. L'utilisateur lors d'une opération 71 d'authentification -- exécute la signature "SIG" du document qu'il a saisi dans son application de préparation de courrier électronique "DOC" ; --saisit son code d'identification personnelle PIN.
L'application de gestion de courrier électronique à valeur probante exécutée alors sur le premier terminal "CL" présente une interface utilisateur "GUI_ENR", sur laquelle se trouve placé un bouton d'envoi de courrier électronique à valeur probante. Le programme exécuté sur le processeur de sécurité "PROC_SEC" exécute l'envoi à la fois du code d'identification personnelle PIN, et des données associées au numéro de clé ainsi qu'à une clé publique de cryptage associée avec la signature électronique de l'utilisateur. La transmission est exécutée lors d'une opération 75 à travers le réseau Internet "WEB" faire un agent de certification de l'autorité de certification sur un second terminal "AC". Une opération de contrôle "CTRL" y est alors exécutée au cours de laquelle l'agent de certification exécute un programme de lecture 77 des données enregistrées dans la base de données "BdD" de l'autorité de certification de sorte que si la comparaison des données qui sont transmises par l'utilisateur lors de l'opération 75 avec les données lues correspondantes en réponse 79 sur la base de données est positive, l'opération d'authentification est validée. En réponse à cette validation, l'opération de contrôle "CTRL" active un programme de génération de certificat électronique. Le certificat électronique généré par l'agent de certification est alors injecté par une connexion directe 81 à travers le réseau Internet "WEB" sur la mémoire sécurisée "MEM_CERT" de l'objet électronique portable OEP et le processus de génération de certificats électronique selon l'invention est alors terminé. On remarque en particulier que cette opération de génération de certificats électroniques est entièrement activée par des opérations naturelles exécutées par l'utilisateur lors de l'utilisation de l'application informatique pour laquelle il a besoin de certificat électronique et qui est correctement enregistrée auprès de l'autorité de certification. Cet avantage de l'invention permet en particulier de simplifier le processus de génération de certificats électroniques du point de vue de l'utilisateur, ce qui est essentiel pour l'adoption générale de ce type de techniques informatiques. En se référant à la figure 5, on va maintenant décrire l'exécution d'une application de courrier électronique à valeur probante utilisant un dispositif personnel mettant en oeuvre le procédé de génération de certificats électronique qui a été décrit avec des figures précédentes. Un tel dispositif personnel comporte essentiellement : -- un objet électronique portable OEP comportant une 25 mémoire électronique accessible par l'intermédiaire d'un processeur sécurisé ; -- un premier terminal sur lequel s'exécute une application logicielle pouvant requérir une signature électronique et un certificat électronique, qui est ici réalisé par une application de 30 gestion de courrier électronique à valeur probante ; -- un second terminal sur lequel est exécutée une contrepartie de l'application logicielle exécutée sur le dit premier terminal, qui est ici réalisé par une application de gestion de courrier électronique à valeur probante ; et - - un troisième terminal sur lequel est exécutée une application de contrôle d'un certificat électronique appelé par l'application logicielle exécutée entre le premier terminal et le second terminal ; - - au moins un réseau de communication pour connecter au moins un groupe des dits premier, second et troisième terminaux. Le certificat examiné par le troisième terminal peut être accepté ou révoqué en fonction d'une politique de certification prédéterminée. Lorsque l'utilisateur "CL" connecte l'objet électronique portable OEP sur le port USB du premier terminal connecté au réseau Internet WEB, le processeur de sécurité "PROC_SEC" produit à l'aide du programme interne qu'il contient une connexion directe 101 à un agent de certification déterminé de sorte que l'agent de certification exécutant un programme de contrôle "CTRL" compare les données d'identification de l'utilisateur contenues dans l'objet électronique portable avec les données inscrites en relation dans la base de données "BdD" et qui sont lues par le processus de contrôle "CTRL" lors d'une opération de lecture 103. Lorsque le contrôle d'identification de l'utilisateur exécuté par le processus "CTRL" est validé, l'agent de certification envoie 105 un message de validation de connexion. Le message de validation de connexion est reconnu par l'objet électronique portable OEP qui actif alors l'ouverture d'une application de gestion de courrier électronique à valeur probante sur le premier terminal "CL" associé à l'utilisateur qui a été reconnu.
Un document "COURRIER" est alors ouvert lors d'une étape 107, partir d'une interface utilisateur de sorte que l'utilisateur peut saisir lors d'une étape 109 le texte du message ou courrier dans le document "COURRIER".
23 Lors d'une étape 111, l'utilisateur peut alors exécuté la signature électronique "SIG" sur le document "COURRIER". En activant un bouton d'envoi de courrier électronique à valeur probante lors d'une opération 115, une double connexion est alors exécutée à travers le réseau Internet "WEB" : -- d'une part une étape 117 de connexion à un agent de certification dont le processus de contrôle "CTRL" exécute l'authentification du certificat et ou de la signature électronique "SIG" ; et -- d'autre part une étape 119 de connexion au serveur "SERVEUR" de courrier électronique à valeur probante qui est régulièrement enregistrée auprès de l'agent de certification "AC". Lors de l'opération de contrôle "CTRL", les données de signature comprenant le numéro de série, associé à l'objet électronique portable OEP, le certificat électronique et la clé privée utilisée pour la signature sont alors comparées avec les données d'authentification enregistrées dans la base de données "BdD" et qui sont lues 103 lors de cette opération de contrôle. Dans le cas où l'authentification échoue, notamment dans le cas où le certificat électronique a été révoqué ou encore dans le cas où le certificat électronique a expiré à cause d'une date de validité dépassée, l'agent de certification "AC", membre de l'autorité de certification "AUTORITE CERTIFICATION" qui a été décrite par ailleurs, d'une part produit lors de l'étape 105 un premier message informant l'utilisateur de l'échec de l'authentification, d'autre part produit lors de l'étape 113 un second message informant le serveur "SERVEUR" de courrier électronique à valeur probante régulièrement inscrit auprès de l'agent de certification du rejet de la signature électronique associé au message qui a été reçu 119 par le serveur "SERVEUR". Particulièrement, dans le cas où le certificat a été révoqué ou a expiré, l'utilisateur doit alors reprendre les opérations de
24 génération d'un nouveau certificat qui a été décrites notamment à l'aide des figures 1 et 3. Dans le cas où l'authentification réussie, l'agent de certification "AC" produit lors de l'étape 113 un message informant le serveur "SERVEUR" de courrier électronique à valeur probante de la valeur d'authenticité de la signature électronique du document qu'il vient de recevoir lors de l'étape 119. Le serveur "SERVEUR" transmet, lors d'une étape 123, un document électronique à destination du destinataire dont l'adresse électronique "DEST" a été saisie dans le document électronique "COURRIER" reçu lors de l'étape 119. Dans un mode particulier de réalisation, le document électronique produit par le serveur de courrier électronique à valeur probante est un premier message informant le destinataire qu'un document électronique à valeur probante a été déposée à son adresse courrier. Dans un mode particulier de réalisation, le troisième terminal AC délègue au second terminal ou à un module équivalent l'opération de contrôle CTRL d'un certificat électronique appelé par l'application logicielle exécutée sur le premier terminal CL . On a décrit une application de l'invention à du courrier électronique à valeur probante. Plus généralement, l'invention, constituée par le procédé de génération de certificats électroniques et par les dispositifs personnels qui ont été décrits ci-dessus, trouve application dès que l'application logicielle exécutée sur le premier terminal de l'utilisateur "CL" a été régulièrement enregistrée auprès d'un agent de certification et que les données personnelles de l'utilisateur "CL" ont été correctement enregistrées selon le procédé de l'invention dans la base de données "'BdD" de l'autorité de certification.
On va maintenant définir un mode particulier de réalisation d'un autre objet électronique portable OEP, utilisable dans le cadre du procédé de l'invention. L'objet électronique portable du mode particulier de réalisation de l'invention, non représenté au dessin, est basé sur un téléphone mobile, par exemple un téléphone mobile GSM. Pour être utilisable dans le cadre de la présente invention, le téléphone mobile GSM peut être constitué par un téléphone mobile GSM personnel de l'utilisateur UTILISATEUR tel que celui représenté à la figure 1. Mais ce téléphone mobile GSM comporte aussi, au sens où l'invention a défini un objet électronique portable OEP, un processeur de sécurité, une mémoire de certificats et un circuit de gestion des entrées et des sorties. La mémoire de données et le dispositif d'affichage spécifiés dans l'objet électronique portable OEP de la figure 2, sont alors constitués par la mémoire interne du téléphone mobile GSM classique ainsi que par son afficheur. Lorsque l'utilisateur, ou équipé d'un tel téléphone mobile GSM, souhaite obtenir son premier certificat électronique dans le cadre de la présente invention, il doit vérifier que son téléphone possède des moyens de sécurité rappelés ci-dessus qui sont : le processeur de sécurité, la mémoire de certificats et le dispositif de gestion des entrées sorties. Cette vérification peut être effectuée lors de la connexion représentée à l'étape 1, figure 1, du terminal CL , lors de l'établissement du formulaire de données personnelles, l'utilisateur CL indiquant alors le type et la marque de son téléphone mobile GSM dans une liste des choix prédéterminés. Lorsque le choix est reconnu valide par le gestionnaire de certificats, D'étape 21, figure 1, est remplacée par une étape exécutée entre le gestionnaire de certificats AC et l'utilisateur CL au cours de laquelle une application logicielle, comme une applet Java, est téléchargée par un moyen convenable, comprenant un téléchargement par le réseau Internet WEB , mais aussi un téléchargement par le réseau téléphonique GSM, GPRS ou WAP directement sur le téléphone mobile GSM de l'utilisateur CL . Le téléchargement de l'applet effectué, son exécution sur le processeur du téléphone mobile GSM de l'utilisateur CL permet de configurer les moyens de sécurité et décryptage du téléphone mobile GSM de l'utilisateur CL , et notamment le processeur de sécurité PROC_SEC , la mémoire de certificats ME M_CERT et le circuit de gestion des entrées sorties US de façon à constituer le téléphone mobile GSM de l'utilisateur CL dans le même état que l'objet électronique portable OEP qui a été décrit à l'aide de la figure 1. Particulièrement, l'objet électronique portable OEP constitué par le téléphone mobile GSM sur lequel a été exécuté l'applet Java de configuration en objet électronique portable OEP au sens de l'invention, contient des programmes permettant d'assurer les fonctions qui ont été décrites ci-dessus, et notamment les fonctions utilisées lors de l'exécution du procédé de génération de certificats électroniques selon la présente invention, mais aussi les opérations de certification électronique et de signature électronique de documents électroniques qui ont été décrites dans le cadre des dispositifs personnels de mise en oeuvre, ainsi que dans le cadre des applications comprenant une application de gestion de courrier électronique à valeur probante.
Les fonctions assurées par l'objet électronique portable OEP, construit sur la base du téléphone mobile GSM ci-dessus, sont alors exécutées sur le processeur de sécurité PROC_SEC . La connexion du téléphone mobile GSM avec le terminal de l'utilisateur CL peut-être assuré par des moyens de liaison du téléphone mobile GSM avec un port convenable de connexion sur le terminal de l'utilisateur CL . Dans un mode particulier de réalisation, on utilise, ainsi qu'il est connu, dans une liaison directe avec le terminal de l'utilisateur, un port de connexion à
27 une fréquence de type BlueTooth en utilisant un cryptage de la liaison entre le téléphone mobile GSM et le port correspondant de type BlueTooth . Dans un autre mode de réalisation, on utilise une liaison indirecte, comprenant l'établissement d'une communication téléphonique avec un serveur sur le réseau GSM, le serveur de communications téléphoniques GSM étant alors relié au terminal de l'utilisateur ou CL par exemple par un canal de type http sécurisé. La communication http sécurisé est alors de plus cryptée. Dans un autre mode de réalisation, la liaison indirecte est exécutée sur le réseau d'échange de données téléinformatiques GPRS ou sur le réseau Internet mobile WAP. On remarque aussi que l'autorité de certification comporte plusieurs agents et notamment : -- plusieurs distributeurs chargés d'effectuer une remise 15 personnelle trouvaient du code d'identification personnel à l'utilisateur ; -- plusieurs gestionnaires de certificats capables notamment de produire un certificat électronique selon le procédé de l'invention ; et 20 --plusieurs agents de certification capables de vérifier l'authenticité des certificats présentés lors du branchement d'un objet électronique portable d'un dispositif personnel sur le réseau Internet.

Claims (11)

REVENDICATIONS
1 - Procédé pour générer un certificat électronique d'authenticité caractérisé en ce qu'il consiste : -- dans une première étape, à produire un objet électronique portable (OEP) comportant un organe de stockage de certificats électroniques d'authentification (MEM_CERT) et au moins un processeur de sécurité (PROC_CERT) capable d'exécuter des algorithmes de communication entre l'organe de stockage et un processus de certification sur une machine hôte ; -- dans une seconde étape, à transmettre le dit objet électronique portable (OEP) par une première voie (21) à son utilisateur autorisé ; -- dans une troisième étape, à générer un code personnel servant de clé d'activation dans un processus de cryptage asymétrique et à transmettre par une seconde voie (27) un support dudit code personnel à son utilisateur autorisé ; -- dans une quatrième étape, à vérifier (29) l'identité de l'utilisateur autorisé lors de la remise dudit code personnel servant de clé d'activation.
2 û Procédé selon la revendication 1, caractérisé en ce que la quatrième étape de vérification (29) consiste à comparer une copie (C12) de documents attestant de l'identité de l'utilisateur remis lors d'une étape ultérieure (13) avec les documents originaux (CI1) dans un processus (CMP) de validation.
3 û Procédé selon la revendication 2, caractérisé en ce que le résultat de l'opération de vérification (29 ; CMP) est complétée par une inscription dans un registre de remise (Reg) dont le contenu est inscrit lors d'une étape (41) dans une Base de données (Bd D) d'autorité de certification.
4 û Procédé selon la revendication 1, caractérisé en ce que la première étape de production d'un objet électronique portable (OEP) est précédé d'une étape (1 û 5) au cours delaquelle une demande de certificat électronique est présenté par un utilisateur auprès d'un gestionnaire de certificats, membre de l'autorité de certification, de sorte qu'un formulaire de données personnelles soit produit sur le terminal associé à l'utilisateur et de sorte que des données associées à l'utilisateur sont inscrites (étape 3) dans une base de données (BdD) associée à l'autorité de certification.
5 û Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce l'étape (37) de remise d'un code d'identification personnelle (PIN) est complétée par une opération de validation de l'objet portable électronique (OEP) par connexion directe de l'objet (OEP) sur un réseau de communications (WEB) et par une opération (59 û 63) de validation des informations détenues par l'autorité de certification dans sa Base de données (BdD).
6 û Procédé selon la revendication 5, caractérisé en ce que l'opération de validation des informations (59 û 63) est complétée par une opération d'injection (81) d'au moins un certificat électronique dans une mémoire sécurisée (MEM_CERT) d'au moins un objet électronique portable (OEP).
7 - Dispositif personnel destiné à l'exécution de transactions authentifiées pour mettre en oeuvre le procédé de génération de certificats électroniques selon l'une au moins quelconque des revendications précédentes, et qui comporte principalement : -- un objet électronique portable (OEP) comportant une mémoire électronique (MEM_CERT) accessible par l'intermédiaire d'un processeur sécurisé (PROC_SEC) ; -- un premier terminal (CL) sur lequel s'exécute une 30 application logicielle (GUI_ENREG ; COURRIER) pouvant requérir une signature électronique et un certificat électronique (SIG) ;-- un second terminal (SERVEUR) sur lequel est exécutée une contrepartie de l'application logicielle exécutée sur le dit premier terminal (CL) ; et -- un troisième terminal (AC) sur lequel est exécutée une application de contrôle (CTRL) d'un certificat électronique appelé par l'application logicielle exécutée sur le premier terminal (CL) ; - - au moins un réseau de communication (WEB) pour connecter au moins un groupe des dits premier, second et troisième terminaux ; de sorte que le certificat examiné par le dit second terminal puisse être accepté ou révoqué en fonction d'une politique de certification prédéterminée.
8 ù Dispositif personnel destiné à l'exécution de transactions authentifiées pour mettre en oeuvre le procédé de génération de certificats électroniques selon l'une au moins quelconque des revendications 1 à 6, et qui comporte principalement : -un objet électronique portable (OEP) comportant une mémoire électronique (MEM_CERT) accessible par l'intermédiaire 20 d'un processeur sécurisé (PROC_SEC) -- un premier terminal (CL) sur lequel s'exécute une application logicielle (GUI_ENREG ; COURRIER) pouvant requérir une signature électronique et un certificat électronique (SIG) ; -- un second terminal (SERVEUR) sur lequel est exécutée 25 une contrepartie de l'application logicielle exécutée sur le dit premier terminal (CL) ; et -un troisième terminal (AC) déléguant au second terminal ou un module équivalent l'opération de contrôle (CTRL) d'un certificat électronique appelé par l'application logicielle exécutée 30 sur le premier terminal (CL) ; - - au moins un réseau de communication (WEB) pour connecter au moins un groupe des dits premier, second et troisième terminaux ;de sorte que le certificat examiné par le dit second terminal puisse être accepté ou révoqué en fonction d'une politique de certification prédéterminée.
9 û Dispositif personnel selon la revendication 7 ou 8, caractérisé en ce qu'il comporte un moyen (PROC_SEC, MEM_CERT) permettant d'exécuter une opération de validation de certificat électronique lors de la connexion dudit objet électronique portable (OEP) sur un terminal (CL) connecté à un réseau de communication (WEB) à un agent de certification (AC ; CRL ; BdD) lorsqu'une application logicielle exécutée au moins partiellement sur le dit terminal (CL) auquel est connecté l'objet électronique portable (OEP) est exécutée et qui requière une signature électronique.
10 - Dispositif personnel selon l'une quelconque des revendications 7 à 9, caractérisé en ce que l'objet électronique portable (OEP) est constitué par un téléphone mobile, comme un téléphone mobile GSM, comportant une mémoire électronique (MEM_CERT) accessible par l'intermédiaire d'un processeur sécurisé (PROC_SEC), configuré en objet électronique portable à l'aide d'une application logicielle déterminée, et connecté au terminal de l'utilisateur (CL) par une liaison directe comme une liaison radio fréquence cryptée (BlueTooth) et/ ou par une liaison indirecte comme une communication téléphonique reliée par un serveur Internet (WEB).
11 -Application à l'envoi de courrier électronique à valeur probante, comportant un moyen pour authentifier l'identité de l'utilisateur et de contrôler l'intégrité du courrier électronique à l'aide d'un certificat électronique généré selon le procédé de l'une des revendications 1 à 6, ce qui lui confère une valeur probante selon un ensemble de règles prédéfinies et au moins un dispositif personnel destiné à l'exécution de transactions authentifiées défini selon l'une des revendications 7,8 ou 9.12 ù Application selon la revendication 11, caractérisée en ce qu'elle rnet en oeuvre un moyen de contrôle (CTRL) chez au moins un agent de certification, membre d'une autorité de certification d'un certificat électronique, lors de l'émission d'un courrier électronique vers un destinataire sur un serveur de courrier électronique, le moyen de contrôle effectuant un contrôle de données de signature comprenant le numéro de série, associé à l'objet électronique portable (OEP), le certificat électronique et la clé privée utilisée pour la signature, comparées avec des données d'authentification enregistrées dans la base de données ("BdD") de sorte qu'un message (121, 105) de validation est émis à destination du serveur de courrier (SERVEUR) pour contrôler la progression du courrier électronique (COURRIER) produit par l'utilisateur (CL).15
FR0601507A 2006-02-21 2006-02-21 Procede pour generer un certificat d'authenticite, dispositif personnel de mise en oeuvre du procede et application a l'echange de courriers electroniques certifies Pending FR2897735A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0601507A FR2897735A1 (fr) 2006-02-21 2006-02-21 Procede pour generer un certificat d'authenticite, dispositif personnel de mise en oeuvre du procede et application a l'echange de courriers electroniques certifies

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0601507A FR2897735A1 (fr) 2006-02-21 2006-02-21 Procede pour generer un certificat d'authenticite, dispositif personnel de mise en oeuvre du procede et application a l'echange de courriers electroniques certifies

Publications (1)

Publication Number Publication Date
FR2897735A1 true FR2897735A1 (fr) 2007-08-24

Family

ID=37650661

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0601507A Pending FR2897735A1 (fr) 2006-02-21 2006-02-21 Procede pour generer un certificat d'authenticite, dispositif personnel de mise en oeuvre du procede et application a l'echange de courriers electroniques certifies

Country Status (1)

Country Link
FR (1) FR2897735A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US20020138765A1 (en) * 2001-03-23 2002-09-26 Powerfish Inc. System, process and article for conducting authenticated transactions
US20050076198A1 (en) * 2003-10-02 2005-04-07 Apacheta Corporation Authentication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US20020138765A1 (en) * 2001-03-23 2002-09-26 Powerfish Inc. System, process and article for conducting authenticated transactions
US20050076198A1 (en) * 2003-10-02 2005-04-07 Apacheta Corporation Authentication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES, VANSTONE, OORSCHOT: "Handbook of Applied Cryptography", 1997, CRC PRESS LLC, USA, XP002416451 *

Similar Documents

Publication Publication Date Title
EP2619941B1 (fr) Procede, serveur et systeme d'authentification d'une personne
US20060242693A1 (en) Isolated authentication device and associated methods
SE516567C2 (sv) Förfarande och anordning för säker trådlös överföring av information
FR3041195A1 (fr) Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2825869A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
EP1159801B1 (fr) Procede de verification de signature d'un message
EP1192608A2 (fr) Procede et dispositif de paiement electronique
WO2006111626A2 (fr) Procédé et dispositif d'acces a une carte sim logée dans un terminal mobile
EP1362466A1 (fr) Systeme de paiement electronique a distance
EP2873045A1 (fr) Entite electronique securisee pour l'autorisation d'une transaction
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
FR3048530B1 (fr) Systeme ouvert et securise de signature electronique et procede associe
CN101652782B (zh) 通信终端装置、通信装置、电子卡、通信终端装置提供验证的方法和通信装置提供验证的方法
TWI268077B (en) Remote unblocking with a security agent
EP3757832B1 (fr) Système et procédé d'authentification d'une personne détentrice d'un titre d'identité à distance par un tiers
EP2075726A1 (fr) Outil utilisable pour l'authentification de documents, procédés d'utilisation de l'outil et de documents produits par le ou les procédés
EP2056565A1 (fr) Procédé d'authentification d'un utilisateur accédant à un serveur distant à partir d'un ordinateur
EP3465602A1 (fr) Procédé pour renseigner des informations personnelles d'un utilisateur demandées par un service en ligne donné
FR2897735A1 (fr) Procede pour generer un certificat d'authenticite, dispositif personnel de mise en oeuvre du procede et application a l'echange de courriers electroniques certifies
WO2019038323A1 (fr) Procédé d'authentification d'un utilisateur auprès d'un serveur d'authentification
FR2898423A1 (fr) Procede securise de configuration d'un dispositif de generation de signature electronique.
FR2985052A1 (fr) Dispositif electronique pour le stockage de donnees confidentielles
FR2903544A1 (fr) Procede de securisation d'une authentification par utilisation de plusieurs canaux
FR2927750A1 (fr) Terminal de paiement electronique pour l'echange de donnees securise sur un reseau ouvert