FR2898423A1 - Procede securise de configuration d'un dispositif de generation de signature electronique. - Google Patents

Procede securise de configuration d'un dispositif de generation de signature electronique. Download PDF

Info

Publication number
FR2898423A1
FR2898423A1 FR0601987A FR0601987A FR2898423A1 FR 2898423 A1 FR2898423 A1 FR 2898423A1 FR 0601987 A FR0601987 A FR 0601987A FR 0601987 A FR0601987 A FR 0601987A FR 2898423 A1 FR2898423 A1 FR 2898423A1
Authority
FR
France
Prior art keywords
user
producer
nominative
identity
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0601987A
Other languages
English (en)
Other versions
FR2898423B1 (fr
Inventor
Jean Marc Liotier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0601987A priority Critical patent/FR2898423B1/fr
Publication of FR2898423A1 publication Critical patent/FR2898423A1/fr
Application granted granted Critical
Publication of FR2898423B1 publication Critical patent/FR2898423B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Un procédé de configuration d'un dispositif de génération de signature électronique (D) est mis en oeuvre chaque fois qu'un utilisateur requiert un dispositif (D) auprès d'un opérateur d'enregistrement disposant de tels dispositifs, pré-configurés au moyen de couples différents de numéro de série et de code confidentiel, associés par une autorité administrative de sorte que le code confidentiel soit inaccessible. Ce procédé consiste i) à faire collecter l'identité de l'utilisateur par l'opérateur d'enregistrement, puis à faire communiquer par ce dernier, d'une part, l'un des dispositifs pré-configurés (D) à l'utilisateur contrôlé, et d'autre part, un identifiant de l'utilisateur et le numéro de série du dispositif communiqué (D) à l'autorité administrative, ii) puis à faire générer par l'autorité administrative une dénomination correspondant à l'identité de l'utilisateur, et à lui faire communiquer, d'une part, à l'utilisateur le code confidentiel associé au numéro de série du dispositif communiqué (D), et d'autre part, à un producteur de certificats numériques nominatifs la dénomination attribuée à cet utilisateur et le numéro de série de son dispositif (D), et iii) en cas de réception par le producteur de certificats numériques nominatifs d'un numéro de série de dispositif, à générer et mettre à disposition de l'utilisateur un certificat numérique nominatif, afin qu'il puisse l'utiliser avec son dispositif (D).

Description

PROCÉDÉ SÉCURISÉ DE CONFIGURATION D'UN DISPOSITIF DE GÉNÉRATION DE
SIGNATURE ÉLECTRONIQUE L'invention concerne le domaine de la signature de données électroniques au moyen d'un dispositif de signature électronique, et plus précisément la configuration de dispositifs de signature électronique destinés à générer des signatures électroniques (ou numériques) associées à des certificats électroniques (ou numériques) permettant de décliner l'identité de leurs utilisateurs. On entend ici par dispositif de signature électronique aussi bien des dispositifs (matériels comportant de façon sécurisée des algorithmes et des clés cryptographiques que des modules logiciels destinés à être implantés dans un matériel informatique. De tels dispositifs jouent le rôle de magasin de clés cryptographiques (génération de clés cryptographiques dans une enceinte protégée, stockage et utilisation confidentiels de ces clés par les algorithmes de signature électronique sur saisie d'un code confidentiel) et optionnellement de magasin de certificats (conservation des certificats électroniques correspondants aux clés cryptographiques). L'utilisation de tels dispositifs permet l'adjonction d'une signature à des données numériques ou bien l'authentification de leurs détenteurs lors de communications électroniques, ou même le déchiffrement exclusif de données confidentielles par le détenteur. Par ailleurs, on entend ici par configurer un dispositif le fait de générer en son sein et de façon sécurisée au moins une clé cryptographique et d'y associer un certificat électronique nominatif, de façon traçable (c'est-à-dire que l'on connaît le dispositif objet de l'association) et certaine, à un dispositif de génération de signature électronique, de sorte que chaque utilisation de ce dispositif avec un ensemble de données numériques induise l'association traçable (c'est-à-dire que l'on peut retrouver l'identité de l'utilisateur) et certaine d'une signature électronique. Ces caractéristiques confèrent au procédé une haute sécurisation qui permet l'utilisation des dispositifs à des fins de signature électronique non répudiable et/ou à des fins 2 2898423 d'authentification forte. Ce niveau de sécurité apporte une valeur d'engagement non répudiable à valeur de preuve recevable en justice et/ou d'authentification forte avec traçabilité du contrôle d'accès et/ou de déchiffrement exclusif à l'attention du titulaire identifié de ce dispositif.
5 En outre, on entend ici par identité un ensemble d'informations relatives à un utilisateur et permettant d'identifier ce dernier en tant que personne physique ou morale et/ou de renseigner des informations personnelles à son sujet. Une telle identité comprend des informations d'identification, comme par exemple un identifiant et/ou un nom (ou 10 pseudonyme) et/ou un numéro quelconque et/ou au moins une empreinte biométrique, ainsi qu'éventuellement des informations complémentaires, comme par exemple une adresse géographique et/ou un numéro de téléphone et/ou une adresse électronique (courriel) et/ou des justificatifs portant d'autres renseignements. L'identité d'un utilisateur est tout d'abord 15 collectée, puis contrôlée pour s'assurer de son exactitude, et conservée en vue d'une vérification ultérieure d'identité (grâce à la traçabilité). L'identité d'un utilisateur sert à déterminer la dénomination sous laquelle l'utilisateur sera connu dans son certificat numérique nominatif, et les informations personnelles d'identité sont conservées dans le dossier de l'utilisateur par le 20 dépositaire des identités. Comme le sait l'homme de l'art, il existe aujourd'hui deux principaux types de procédé de configuration de dispositif : celui dit à configuration synchrone et celui dit à configuration asynchrone . Les procédés de type dit à configuration synchrone requièrent la 25 présence : d'un opérateur d'enregistrement assurant à la fois le rôle de collecteur et de contrôleur d'identité, de distributeur de dispositif et de dépositaire des identités, et se portant garant du déroulement sécurisé de la configuration des dispositifs. II s'agit usuellement d'une autorité d'enregistrement ou de 30 contrôle, d'un producteur de dispositifs chargé d'approvisionner l'opérateur d'enregistrement en dispositifs prêts à être configurés, d'un producteur de certificats numériques nominatifs destinés à configurer les dispositifs respectifs d'utilisateurs différents et à prouver les identités 3 2898423 de leurs utilisateurs, et bien entendu, d'utilisateurs utilisant des dispositifs après les avoir configurés avec des certificats numériques nominatifs, afin de leur permettre de signer des données.
5 Les procédés de ce type consistent à enchaîner les étapes suivantes : le producteur de dispositifs fournit à l'opérateur d'enregistrement des dispositifs prêts à être configurés, l'utilisateur requiert un dispositif auprès de l'opérateur d'enregistrement, et 10 décline son identité, par exemple en présentant une pièce d'identité, l'opérateur d'enregistrement collecte, contrôle et enregistre l'identité de l'utilisateur, puis attribue au hasard à cet utilisateur l'un des dispositifs fournis par le producteur de dispositifs, puis il attribue une dénomination à l'utilisateur, et enfin transmet il la dénomination de l'utilisateur au 15 producteur cle certificats numériques nominatifs, l'utilisateur, désormais titulaire d'un dispositif, peut immédiatement effectuer une demande de certificat numérique nominatif auprès du producteur de certificats numériques nominatifs, qui en retour lui délivre un certificat numérique nominatif en présence de l'opérateur 20 d'enregistrement, et l'utilisateur configure son dispositif avec le certificat numérique nominatif délivré par le producteur de certificats numériques nominatifs. Les procédés à configuration synchrone permettent de réduire au maximum les interventions, et donc les échanges, mais reposent sur l'intégrité 25 de l'opérateur d'enregistrement. Ce dernier, du fait qu'il assure également le rôle de contrôleur, doit bénéficier d'une habilitation ou être assermenté de façon officielle et compatible avec le niveau de sécurité requis. Ces procédés sont incompatibles avec une configuration de dispositifs à grande échelle par le biais d'opérateurs plus ou moins fiables 30 et/ou compétents. En effet, le remplacement des personnels au sein de réseaux de vente et de distribution de dispositifs est incompatible avec le niveau de qualification et d'habilitation exigé par le contrôle et la validation de l'enregistrement des identités des utilisateurs.
4 2898423 Ces procédés sont donc principalement vulnérables vis-à-vis des agressions de type organisationnel, c'est-à-dire liées à la tâche de vérification des informations. Les procédés de type dit à configuration asynchrone requièrent la 5 présence : d'un opérateur d'enregistrement assurant le rôle de collecteur des identités d'utilisateurs, ainsi que de distributeur de dispositifs, d'une autorité d'enregistrement, indépendante de l'opérateur d'enregistrement, assurant le rôle de contrôleur et de dépositaire des Zo identités d'utilisateurs, et se portant garante du déroulement sécurisé de la configuration des dispositifs, et d'un producteur de dispositifs, d'un producteur de certificats numériques nominatifs et d'utilisateurs, tels que ceux nécessaires aux procédés à configuration synchrone.
15 Les procédés de ce type consistent à enchaîner les étapes suivantes : le producteur de dispositifs fournit à l'opérateur d'enregistrement des dispositifs prêts à être configurés, l'utilisateur requiert un dispositif auprès de l'opérateur d'enregistrement, et 20 décline son identité, par exemple en présentant une pièce d'identité, l'opérateur d'enregistrement collecte l'identité de l'utilisateur, puis remet au hasard à l'utilisateur l'un des dispositifs fournis par le producteur de dispositifs, et enfin transmet l'identité de l'utilisateur à l'autorité d'enregistrement, 25 l'autorité d'enregistrement contrôle et enregistre l'identité de l'utilisateur, puis génère une dénomination pour l'identité de l'utilisateur, puis associe un mot de passe (ou code confidentiel) à la dénomination, puis transmet à l'utilisateur son mot de passe, et enfin transmet au producteur de certificats numériques nominatifs un couple comprenant la dénomination 30 de l'utilisateur et le mot de passe associé, l'utilisateur, désormais titulaire d'un dispositif, peut ensuite fournir son mot de passe au producteur de certificats numériques nominatifs, afin qu'il lui délivre en retour un certificat numérique nominatif si ce mot de passe fait 5 2898423 partie de l'un des couples transmis par l'opérateur d'enregistrement, et l'utilisateur configure son dispositif avec le certificat numérique nominatif délivré par le producteur de certificats numériques nominatifs. Les procédés à configuration asynchrone permettent un partage des 5 tâches et des responsabilités qui leur confère une certaine protection contre la compromission de l'un des intervenants. Cependant, ils mettent en oeuvre une phase de transmission d'un mot de passe secret qui affaiblit considérablement la sécurité et impose de ce fait l'utilisation de moyens matériels et organisationnels additionnels. Par exemple, on préférera 10 transmettre le mot de passe à un utilisateur par envoi d'un pli confidentiel et discret, éventuellement avec accusé de réception, plutôt qu'au moyen d'un simple courrier électronique (ou e-mail ). Ces mesures sécuritaires indispensables sont une réelle entrave à la distribution de dispositifs et de certificats numériques nominatifs à grande échelle, du fait qu'ils induisent un 15 coût prohibitif. Ces procédés sont donc principalement vulnérables vis-à-vis des agressions de type technique, c'est-à-dire liées à la délivrance du mot de passe et à celle du certificat numérique nominatif (à un instant donné le producteur de certificats numériques nominatifs dispose en effet de la 20 dénomination de l'utilisateur et de son mot de passe si bien qu'il peut générer de vrai-faux certificats). Aucun procédé connu n'apportant une entière satisfaction, l'invention a donc pour but d'améliorer la situation, notamment en vue d'une distribution à grande échelle.
25 Elle propose à cet effet un procédé de configuration d'un dispositif de génération de signature électronique, qui peut être mis en oeuvre chaque fois qu'un utilisateur requiert un dispositif (de génération de signature électronique) auprès d'un opérateur d'enregistrement disposant de tels dispositifs, préalablement pré-configurés au moyen de couples différents de 30 numéro de série et de code confidentiel, associés par une autorité administrative, en rendant inaccessible le code confidentiel. Ce procédé consiste alors : à faire collecter l'identité de l'utilisateur par l'opérateur d'enregistrement, puis, d'une part, à faire communiquer par ce dernier à l'utilisateur identifié 6 2898423 l'un des dispositifs pré-configurés, et d'autre part, à communiquer à l'autorité administrative l'identité de l'utilisateur (avec les justificatifs) et le numéro de série du dispositif communiqué à l'utilisateur, puis à faire générer par l'autorité administrative une dénomination 5 correspondant à l'identité de l'utilisateur, et à faire communiquer par l'autorité administrative, d'une part, à l'utilisateur le code confidentiel précédemment associé au numéro de série du dispositif qui lui a été communiqué, et d'autre part, à un producteur de certificats numériques nominatifs la dénomination attribuée à cet utilisateur et le numéro de série 10 de son dispositif, puis en cas de réception d'un numéro de série de dispositif par le producteur de certificats numériques nominatifs, à générer et mettre à disposition de l'utilisateur (concerné) un certificat numérique nominatif, afin qu'il puisse l'utiliser dans son dispositif.
15 Le procédé selon l'invention peut comporter d'autres caractéristiques qui peuvent être prises séparément ou en combinaison, et notamment : on peut faire pré-configurer les dispositifs par le producteur de dispositifs ; l'opérateur d'enregistrement peut collecter l'identité de l'utilisateur en acceptant un justificatif d'identité authentique (par exemple un acte de 20 naissance) fourni par l'utilisateur et/ou en réalisant la (photo)copie d'une pièce d'identité ou d'un document officiel prouvant l'identité présenté(e) par l'utilisateur et/ou en prenant au moins une empreinte biométrique de l'utilisateur ; l'opérateur d'enregistrement peut communiquer le dispositif à l'utilisateur 25 par courrier ou bien il peut lui remettre en mains propres son dispositif dans l'un de ses centres d'enregistrement ; le producteur de certificats numériques nominatifs peut communiquer à l'utilisateur demandeur un certificat numérique nominatif afin qu'il l'importe dans son dispositif. Pour ce faire, il peut par exemple lui transmettre son 30 certificat numérique nominatif par voie informatique, par exemple par e-mail ; en variante, le producteur de certificats numériques nominatifs peut communiquer le certificat numérique nominatif qu'il a généré pour un 7 2898423 utilisateur à un équipement de stockage accessible à une adresse électronique choisie. Dans ce cas, l'utilisateur accède à l'équipement de stockage afin d'importer son certificat numérique nominatif, qui s'y trouve stocké, dans son dispositif ; 5 avant de transmettre au producteur de certificats numériques nominatifs le numéro de série de son dispositif, l'utilisateur peut choisir un nouveau code confidentiel pour son dispositif ; on peut utiliser des dispositifs se présentant sous la forme d'une carte à puce. Celles-ci peuvent éventuellement comprendre au moins un capteur 10 biométrique chargé d'acquérir au moins une empreinte biométrique de l'utilisateur ; en variante, on peut utiliser des dispositifs se présentant sous la forme de modules logiciels ; certains au 'moins des dispositifs peuvent être implantés dans, ou utilisés 15 par, un terminal de communication. D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de la description détaillée ci-après, et des dessins annexés, sur lesquels : la figure 1 illustre de façon très schématique et fonctionnelle les 20 principales étapes d'un procédé selon l'invention, et les acteurs concernés par ces étapes, et la figure 2 est un algorithme détaillant l'enchaînement des étapes d'un exemple de procédé selon l'invention. Les dessins annexés pourront non seulement servir à compléter 25 l'invention, mais aussi contribuer à sa définition, le cas échéant. L'invention a pour objet de permettre la fourniture et l'association de certificats numériques nominatifs à grande échelle, avec un haut niveau de sécurité, de diispositifs de génération de signature électronique fiable, par exemple à valeur d'engagement personnel non répudiable et/ou à 30 authentification forte et/ou à déchiffrement exclusif. Dans ce qui suit, on considère à titre d'exemple non limitatif que les dispositifs (de génération de signature électronique certifiée) D sont des cartes à puce(s) destinées à être utilisées dans ou par des équipements 8 2898423 informatiques, comme par exemple des ordinateurs, des téléphones, fixes ou mobiles, des équipements périphériques, ou des équipements de réseau, ou encore des terminaux de paiement électronique. Mais, l'invention n'est pas limitée à ce type de dispositif D. Elle 5 concerne en effet tout type de dispositif réalisé sous la forme de circuits électroniques, de modules logiciels (ou informatiques), ou d'une combinaison de circuits et de logiciels, pouvant contenir des algorithmes cryptographiques et stocker des clés correspondantes de façon sécurisée, et notamment intègre et confidentielle.
10 On se réfère tout d'abord à la figure 1 pour présenter les acteurs (ou intervenants) nécessaires à la mise en oeuvre d'un procédé de configuration de dispositifs (de génération de signature électronique certifiée) D, selon l'invention. L'invention requiert la présence, d'une part, d'utilisateurs souhaitant 15 utiliser un dispositif D, configuré, afin de signer certaines de leurs données, et d'autre part, de quatre acteurs indépendants les uns des autres, à savoir une autorité administrative, un producteur de dispositifs, un opérateur d'enregistrement et un producteur de certificats numériques nominatifs (CNN). Par exemple, les utilisateurs disposent d'un équipement informatique, 20 de préférence communiquant (par exemple par l'Internet), capable d'utiliser un dispositif D afin de signer des données numériques et générer à partir de ces dernières une signature électronique fiable, par exemple à valeur d'engagement personnel non répudiable et/ou à authentification forte et/ou à déchiffrement exclusif.
25 L'autorité administrative contrôle et stocke les identités des utilisateurs et se porte garante du déroulement sécurisé de la configuration des dispositifs D. Elle génère des couples primaires comportant chacun un numéro de série ns et un code confidentiel (ou mot de passe) mp destinés à permettre la pré-configuration d'un dispositif D. Elle passe également 30 commande de dispositifs pré-configurés D auprès du producteur de dispositifs, et fournit à ce dernier des couples primaires (comme cela est matérialisé par la flèche F1 de la figure 1). Le producteur de dispositifs reçoit les commandes de dispositifs D et les couples primaires (ns, mp) de l'autorité administrative, et (de préférence) 9 2898423 pré-configure les dispositifs D commandés en leur associant respectivement les couples primaires reçus, de façon inviolable, ce qui revient à générer des certificats de dispositifs. Il dispose d'au moins un centre de production de dispositifs pré-configurés D. Le producteur de dispositifs associe dans son 5 centre, à chaque dispositif D, un numéro de série ns de façon unique et traçable, et le code confidentiel (ou mot de passe) associé mp de façon unique et confidentielle. Une fois les dispositifs D pré-configurés, ils sont transmis par le producteur de dispositifs à l'opérateur d'enregistrement (comme cela est matérialisé par la flèche F2 de la figure 1).
10 Le numéro de série ns et le code confidentiel mp, qui sont associés à chaque dispositif D, constituent un certificat de dispositif qui garantit que le détenteur dudit dispositif D, après attribution, en est bien le titulaire et dispose par conséquent du droit d'obtenir son certificat numérique nominatif CNN. On notera qu'à ce stade le dispositif D n'est pas utilisable.
15 Les opérateurs d'enregistrement sont répartis dans au moins un centre d'enregistrement dans lesquels ils traite les demandes d'obtention de dispositifs pré-configurés D des utilisateurs (matérialisées par la flèche F3 de la figure 1). Ces demandes peuvent être faites en direct par les utilisateurs dans le centre de l'opérateur d'enregistrement, ou bien au moyen d'un 20 courrier, éventuellement électronique, transmis à une adresse (éventuellement électronique) choisie. Un opérateur d'enregistrement est chargé de collecter, contrôler et stocker les identités des utilisateurs qui lui ont demandé un dispositif préconfiguré D. La collecte de tout type d'informations d'identité peut être 25 envisagée, et notamment la collecte des informations contenues dans une pièce d'identité (comme par exemple une carte d'identité ou un passeport). Une telle collecte peut nécessiter la fourniture de pièces justificatives à remettre à l'opérateur ou dont l'opérateur fait une (photo)copie. En complément ou à la place de la collecte d'identité, on peut également 30 envisager l'enregistrement d'empreinte(s) biométrique(s) de l'utilisateur. L'opérateur d"enregistrement contrôle les pièces et/ou justificatifs et/ou empreintes fournies. L'opérateur d'enregistrement est également chargé de communiquer l'un des dispositifs pré-configurés D à chaque utilisateur ayant été contrôlé 10 2898423 avec succès (comme cela est matérialisé par la flèche F4 de la figure 1). Le dispositif pré-configuré D, qui est communiqué à un utilisateur, est par exemple choisi au hasard. Par ailleurs, la communication se fait soit directement (en mains propres) consécutivement à la collecte, lorsque 5 l'utilisateur se trouve dans un centre d'enregistrement, soit par courrier, éventuellement électronique, transmis à une adresse (éventuellement électronique) fournie par l'utilisateur. L'opérateur d'enregistrement est également chargé de transmettre à l'autorité administrative l'identité complète de l'utilisateur id et le numéro de 10 série ns du dispositif pré-configuré D qu'il lui a communiqué (comme cela est matérialisé par la flèche F5 de la figure 1). Afin de déterminer le numéro de série ns qui a été associé à un dispositif D lors de sa pré-configuration par le producteur de dispositifs (de préférence), deux solutions peuvent être envisagées. Une première solution 15 consiste à équiper l'opérateur d'enregistrement d'un équipement électronique capable de lire les numéros de série ns des dispositifs pré-configurés D. Une seconde solution consiste à faire associer à chaque dispositif D, par le producteur de dispositifs, une étiquette sur laquelle est inscrit le numéro de série ns qui lui a été associé.
20 La transmission à l'autorité administrative se fait en fonction de la nature des informations d'identité, c'est-à-dire généralement par courrier, sous la forme d'un dossier papier, à une adresse choisie. Mais, on pourrait envisager une transmission électronique (sécurisée) à une adresse électronique choisie d'informations électroniques.
25 L'autorité administrative intervient également chaque fois qu'elle reçoit de l'opérateur d'enregistrement une identité d'utilisateur id et un numéro de série ns associé. Elle contrôle tout d'abord les informations d'identité id. Ce contrôle porte sur l'ensemble des pièces justificatives reçues et peut éventuellement se faire par interrogation d'une base de données dans 30 laquelle sont stockées des données d'information sur les utilisateurs. En complément ou à la place du contrôle d'identité, on peut également envisager un contrôle d'empreinte(s) biométrique(s) de l'utilisateur. Un tel contrôle peut éventuellement se faire par interrogation d'une base de données dans laquelle sont stockées des données biométriques des utilisateurs. Après ce 11 2898423 contrôle, l'autorité administrative génère une dénomination dn pour l'utilisateur à partir de ses informations d'identité. Les informations personnelles, comme par exemple une adresse de l'utilisateur, sont enregistrées en vue d'une éventuelle vérification ultérieure d'identité. L'autorité administrative constitue 5 finalement un couple secondaire (dn, ns) en associant la dénomination de l'utilisateur dn et le numéro de série ns du dispositif qui lui a été communiqué. L'autorité administrative doit alors rechercher dans la liste des couples primaires (ns, mp), qu'elle a précédemment stockés et transmis au producteur de dispositifs, le couple primaire contenant le numéro de série ns 10 contenu dans le couple secondaire transmis par l'opérateur d'enregistrement. Une fois cette opération effectuée, l'autorité administrative dispose, pour chaque dispositif D nouvellement attribué, de son numéro de série ns, de son code confidentiel mp et de la dénomination dn de l'utilisateur auquel il a été communiqué. L'autorité administrative peut alors communiquer à chaque 15 utilisateur, auquel a été communiqué un nouveau dispositif pré-configuré D, le code confidentiel mp qui est associé au numéro de série ns de son dispositif D (comme cela est matérialisé par la flèche F6 de la figure 1). Elle peut ensuite communiquer au producteur de certificats numériques nominatifs chaque couple secondaire (dn, ns) associé à chaque dispositif pré-configuré 20 D nouvellement communiqué à un utilisateur (comme cela est matérialisé par la flèche F7 de la figure 1). Le producteur de certificats numériques nominatifs intervient à ce stade. Il est chargé de stocker les couples secondaires transmis par l'autorité administrative et de générer des certificats numériques nominatifs CNN pour 25 les utilisateurs qui lui en font la demande. Ainsi, lorsqu'un utilisateur souhaite obtenir un certificat numérique nominatif CNN pour son dispositif D, il lui formule une demande en s'authentifiant avec le numéro de série ns de son dispositif D qui l'identifie comme titulaire dudit dispositif D activé par son mot de passe mp (comme 30 cela est matérialisé par la flèche F8 de la figure 1). L'utilisateur peut par exemple établir une connexion informatique sécurisée via le dispositif D entre son équipement informatique (qui utilise le dispositif D) et un terminal ou serveur du producteur de certificats numériques nominatifs. Le mot de passe utilisé lors de la demande peut être soit celui (mp) qui a été associé au 12 2898423 numéro de série ns par le producteur de dispositifs lors de la pré-configuration, conformément aux instructions de l'autorité administrative, soit un nouveau code confidentiel (mp') défini par l'utilisateur, afin de renforcer encore plus la sécurité.
5 A réception d'une demande de certificat numérique nominatif CNN, le producteur de certificats numériques nominatifs retrouve la dénomination attribuée à l'utilisateur au moyen du numéro de série présenté en se référant aux couples secondaires (dn, ns) qu'il a stockés. Si le numéro de série ns fourni figure dans l'un des couples secondaires stockés, alors le producteur 10 de certificats numériques nominatifs génère un certificat numérique nominatif CNN pour la dénomination dn correspondante. Puis, le producteur de certificats numériques nominatifs peut par exemple communiquer à l'utilisateur demandeur le certificat numérique nominatif qu'il vient de générer (comme cela est matérialisé par la flèche F9 15 de la figure 1). Cette communication peut se faire soit au moyen de la même connexion précédemment établie par l'utilisateur entre son équipement informatique et le terminal ou serveur du producteur de certificats numériques nominatifs, soit directement (en mains propres) lorsque l'utilisateur se trouve dans un centre CPCNN du producteur de certificats numériques nominatifs, 20 soit encore par courrier transmis à une adresse (éventuellement électronique) désignée par l'utilisateur, ou par tout autre moyen. Lorsqu'un utilisateur dispose d'un certificat numérique nominatif CNN, attribué par le producteur de certificats numériques nominatifs, il peut alors l'associer à son dispositif D (comme cela est matérialisé par la flèche F10 de 25 la figure 1). On entend ici par associer le fait de configurer le dispositif D au moyen du certificat numérique nominatif CNN. Cette configuration peut se faire selon toute technique connue de l'homme de l'art. En variante, le producteur de certificats numériques nominatifs peut par exemple communiquer le certificat numérique nominatif, qu'il vient de 30 générer pour l'utilisateur qui lui en a fait la demande, à un équipement de stockage déporté (comme par exemple une base de données), accessible à une adresse électronique connue. L'utilisateur peut alors accéder à l'équipement de stockage pour rapatrier (ou importer) dans son dispositif D le certificat numérique nominatif qui lui a été attribué. En variante, chaque fois 13 2898423 que l'utilisateur a besoin de signer des données avec son dispositif D, il accède à l'équipement de stockage pour disposer du certificat numérique nominatif associé à son dispositif D. On se réfère maintenant à la figure 2 pour décrire les étapes d'un 5 algorithme représentatif d'un exemple de mise en oeuvre d'un procédé selonl'invention. Dans une étape 10, l'autorité administrative génère des couples primaires (ns, mp), par exemple N, afin de les stocker dans une mémoire puis de les transmettre au producteur de dispositifs pour qu'il les utilise pour pré- 10 configurer N dispositifs D. Dans une étape 20, le producteur de dispositifs réceptionne les N couples primaires (ns, mp), puis (de préférence) pré-configure N dispositifs D en associant à chacun d'entre eux l'un des N couples primaires reçus, ce qui revient à générer pour chacun d'entre eux un certificat numérique de 15 dispositif. Dans une troisième étape 30, le producteur de dispositifs répartit les N dispositifs D pré-configurés parmi M opérateurs d'enregistrement (M ? 1). Dans une étape 40, un utilisateur demande à l'un des opérateurs d'enregistrement de lui fournir un dispositif pré-configuré D.
20 Dans une étape 50, l'opérateur d'enregistrement collecte l'identité id de l'utilisateur qui lui demande un dispositif pré-configuré D. Si la collecte est incomplète, l'opérateur d'enregistrement refuse dans une étape 60 de communiquer un dispositif D à l'utilisateur, et le procédé de configuration s'interrompt à ce stade. En revanche, si la collecte est complète, l'opérateur 25 d'enregistrement communique dans une étape 70 l'un des dispositifs préconfigurés D à l'utilisateur identifié avec succès. Puis, il communique à l'autorité administrative l'identité d'utilisateur id (et tous ses justificatifs) et le numéro de série ns de son dispositif pré-configuré D. Dans une étape 80, l'autorité administrative recherche parmi les 30 couples primaires (ns, mp), qu'elle a stockés, si il en existe un qui comporte le numéro de série ns transmis par l'opérateur d'enregistrement. Si ce n'est pas le cas, le procédé de configuration s'interrompt à ce stade. En, revanche, si c'est le cas, l'autorité administrative génère une dénomination dn pour l'utilisateur correspondant à l'identité id et au numéro de série ns. Elle dispose 14 2898423 alors du numéro de série ns du dispositif D attribué à l'utilisateur, de son code confidentiel mp et de la dénomination dn dudit utilisateur. L'autorité administrative communique alors à l'utilisateur le code confidentiel mp qui est associé au numéro de série ns de son dispositif D. Puis, elle communique au 5 producteur de certificats numériques nominatifs un couple secondaire (dn, ns) associé au dispositif pré-configuré D de l'utilisateur, afin qu'il le stocke. Dans une étape 90, l'utilisateur demande au producteur de certificats numériques nominatifs de lui fournir un certificat numérique nominatif CNN pour son dispositif D, et se présente en tant que titulaire du dispositif D en 10 déclinant le numéro de série ns par une connexion authentifiée à l'aide dudit dispositif D. Le dispositif D est alors activé à l'aide du mot de passe mp, qui a été associé au numéro de série ns de son dispositif D par le producteur de dispositifs lors de la pré-configuration, ou bien à l'aide d'un nouveau code confidentiel mp' choisi par l'utilisateur demandeur.
15 Dans une étape 100, le producteur de certificats numériques nominatifs recherche le couple secondaire, parmi ceux qu'il a stockés, qui correspondant au numéro de série ns décliné par l'utilisateur. Si le numéro de série ns reçu ne correspond à aucun couple secondaire stocké, alors le producteur de certificats numériques nominatifs refuse dans une étape 110 de 20 générer un certificat numérique nominatif CNN, ce qui interrompt le procédé de configuration à ce stade. En revanche, si le numéro de série ns reçu correspond à l'un des couples secondaires stockés, alors le producteur de certificats numériques nominatifs génère dans une étape 120 un certificat numérique nominatif CNN, puis il communique ce dernier à l'utilisateur 25 demandeur ou bien à un équipement de stockage déporté accessible à une adresse électronique connue. Enfin dans une étape 130, l'utilisateur associe le certificat numérique nominatif CNN, qui lui a été attribué, à son dispositif D. Cette association consiste par exemple à configurer son dispositif D en important le certificat 30 numérique nominatif CNN. Le dispositif D peut alors être utilisé par l'utilisateur pour associer une signature numérique à des données numériques. II est important de noter que lorsque l'utilisateur veut utiliser son dispositif D il doit préalablement fournir le code confidentiel mp ou mp' utilisé pour le configurer, ainsi qu'éventuellement 15 2898423 au moins une empreinte biométrique lorsque le dispositif D comporte un capteur d'empreinte(s) biométrique(s). Grâce à l'invention, à aucun moment l'un des acteurs (autre que l'utilisateur titulaire du dispositif D) n'est en possession de la totalité des 5 données sensibles : l'autorité adrninistrative détient la correspondance entre les numéros de série, les codes confidentiels (initiaux) et les dénominations d'utilisateur, mais il ne dispose ni des dispositifs pré-configurés avec les couples de numéro de série et de code confidentiel (initial), ni des moyens de 10 génération des certificats numériques de dispositif correspondants, ou des certificats numériques nominatifs des utilisateurs, le producteur de dispositifs détient des dispositifs pré-configurés avec les certificats de dispositifs générés à l'aide des couples de numéro de série et de code confidentiel (initial), mais il ne dispose ni des dénominations 15 des utilisateurs auxquels sont attribués les dispositifs D, ni des moyens de génération des certificats numériques nominatifs correspondants, l'opérateur d'enregistrement détient des dispositifs pré-configurés, les numéros de série correspondants et les identités des utilisateurs auxquels il attribue les dispositifs D, mais il ne dispose ni des codes confidentiels 20 (initiaux), ni des dénominations des utilisateurs, ni des moyens de génération des certificats numériques de dispositif correspondants, ni des certificats numériques nominatifs des utilisateurs, le producteur de certificats numériques nominatifs détient les numéros de série des dispositifs D, les dénominations des utilisateurs auxquels ont été 25 attribués ces dispositifs D, et les moyens de génération des certificats numériques nominatifs correspondants, mais il ne dispose ni des codes confidentiels (initiaux), ni des identités des utilisateurs, ni des dispositifs pré-configurés avec les couples de numéro de série et de code confidentiel (initial), ni des moyens de génération des certificats 30 numériques de dispositif correspondants. On bénéfice donc de la sûreté organisationnelle induite par la séparation des responsabilités. Par ailleurs, l'obligation de détenir le dispositif D pour pouvoir obtenir un certificat numérique nominatif CNN permet de supprimer le risque 16 2898423 d'usurpation d'identité. En outre, même si le code confidentiel est frauduleusement obtenu par un tiers, celui-ci ne pourra pas l'utiliser s'il ne détient pas simultanément le dispositif D qui est associé au numéro de série auquel il a été lui-même 5 associé. De plus, le code confidentiel n'étant plus communiqué au producteur de certificats numériques nominatifs, il ne suffit plus à authentifier le titulaire d'un dispositif D. Enfin, l'utilisateur peut s'octroyer le contrôle exclusif du dispositif par 10 le changement du mot de passe initial avant d'effectuer sa demande de certificat nominatif. Le procédé selon l'invention peut donc être mis en oeuvre dans presque n'importe quel type de réseau d'enregistrement et de distribution, y compris lorsque le niveau de fiabilité de l'un des acteurs est peu élevé et/ou 15 lorsque tout ou partie de l'environnement est faiblement sécurisé. L'invention ne se limite pas aux modes de réalisation de procédé décrits ci-avant, seulement à titre d'exemple, mais elle englobe toutes les variantes que pourra envisager l'homme de l'art dans le cadre des revendications ci-après.

Claims (15)

REVENDICATIONS
1. Procédé de configuration d'un dispositif de génération de signature électronique, caractérisé en ce qu'il consiste lorsqu'un utilisateur requiert un dispositif de génération de signature électronique (D) auprès d'un opérateur d'enregistrement disposant de tels dispositifs (D), pré-configurés au moyen de couples différents de numéro de série et de code confidentiel, associés par une autorité administrative, en rendant inaccessible ledit code confidentiel: à faire collecter l'identité dudit utilisateur par ledit opérateur d'enregistrement, puis, d'une part, à faire communiquer par ledit opérateur d'enregistrement l'un desdits dispositifs pré-configurés (D) audit utilisateur identifié, et d'autre part, à faire communiquer par ledit opérateur d'enregistrement à ladite autorité administrative ladite identité de l'utilisateur et le numéro de série du dispositif (D) qui lui a été communiqué, puis à faire générer par ladite autorité administrative une dénomination correspondant à l'identité dudit utilisateur, et à faire communiquer par ladite autorité administrative, d'une part, audit utilisateur le code confidentiel précédemment associé au numéro de série du dispositif (D) qui lui a été communiqué, et d'autre part, à un producteur de certificats numériques nominatifs la dénomination attribuée à cet utilisateur et le numéro de série du dispositif (D) communiqué audit utilisateur, puis en cas de réception par ledit producteur de certificats numériques nominatifs d'un numéro de série de dispositif, à générer et mettre à disposition dudit utilisateur un certificat numérique nominatif, afin qu'il puisse l'utiliser avec son dispositif (D).
2. Procédé selon la revendication 1, caractérisé en ce que l'on fait pré-configurer lesdits dispositifs (D) par un producteur de dispositifs.
3. Procédé selon l'une des revendications 1 et 2, caractérisé en ce que l'on contrôle dans ledit opérateur d'enregistrement l'identité de l'utilisateur client en analysant le contenu d'au moins une pièce d'identité.
4. Procédé selon l'une des revendications 1 à 3, caractérisé en ceque ledit opérateur d'enregistrement collecte au moins une empreinte biométrique dudit utilisateur en vue de contrôler son identité.
5. Procédé selon l'une des revendications 1 à 4, caractérisé en ce que ledit opérateur d'enregistrement communique ledit dispositif (D) audit utilisateur par courrier.
6. Procédé selon l'une des revendications 1 à 4, caractérisé en ce que l'on communique en mains propres audit utilisateur ledit dispositif (D) dans un centre dudit opérateur d'enregistrement.
7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que ledit utilisateur transmet audit producteur de certificats numériques nominatifs le numéro de série de son dispositif (D) au moyen d'un équipement informatique utilisant une connexion sécurisée sur un réseau ouvert.
8. Procédé selon l'une des revendications 1 à 9, caractérisé en ce que ledit producteur de certificats numériques nominatifs communique audit utilisateur demandeur un certificat numérique nominatif afin qu'il l'importe dans son dispositif (D).
9. Procédé selon la revendication 8, caractérisé en ce que ledit producteur de certificats numériques nominatifs transmet audit client son certificat numérique nominatif au moyen d'un terminal informatique sécurisé.
10. Procédé selon l'une des revendications 1 à 7, caractérisé en ce que ledit producteur de certificats numériques nominatifs communique le certificat numérique nominatif généré pour un utilisateur à un équipement de stockage accessible à une adresse électronique connue, et en ce que ledit utilisateur accède audit équipement de stockage pour importer son certificat numérique nominatif, qui s'y trouve stocké, dans son dispositif (D).
11. Procédé selon l'une des revendications 1 à 10, caractérisé en ce qu'avant de transmettre audit producteur de certificats numériques nominatifs le numéro de série de son dispositif (D), ledit utilisateur choisit un nouveau code confidentiel pour son dispositif (D).
12. Procédé selon l'une des revendications 1 à 11, caractérisé en ce que l'on utilise des dispositifs (D) se présentant sous la forme d'une carte à puce.
13. Procédé selon la revendication 12, caractérisé en ce que l'on utilisedes cartes à puce comprenant au moins un capteur biométrique propre à acquérir au moins une empreinte biométrique dudit utilisateur.
14. Procédé selon l'une des revendications 1 à 11, caractérisé en ce que l'on utilise des dispositifs (D) se présentant sous la forme de modules 5 logiciels.
15. Procédé selon l'une des revendications 1 à 14, caractérisé en ce que certains au moins desdits dispositifs (D) sont implantés dans un terminal de communication ou utilisables par un terminal de communication.
FR0601987A 2006-03-07 2006-03-07 Procede securise de configuration d'un dispositif de generation de signature electronique. Expired - Fee Related FR2898423B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0601987A FR2898423B1 (fr) 2006-03-07 2006-03-07 Procede securise de configuration d'un dispositif de generation de signature electronique.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0601987A FR2898423B1 (fr) 2006-03-07 2006-03-07 Procede securise de configuration d'un dispositif de generation de signature electronique.

Publications (2)

Publication Number Publication Date
FR2898423A1 true FR2898423A1 (fr) 2007-09-14
FR2898423B1 FR2898423B1 (fr) 2008-04-18

Family

ID=37566328

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0601987A Expired - Fee Related FR2898423B1 (fr) 2006-03-07 2006-03-07 Procede securise de configuration d'un dispositif de generation de signature electronique.

Country Status (1)

Country Link
FR (1) FR2898423B1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009039771A1 (fr) * 2007-09-20 2009-04-02 China Unionpay Co., Ltd. Terminal de paiement mobile et procédé de paiement basé sur la technologie pki
CN111030824A (zh) * 2019-11-29 2020-04-17 国核自仪***工程有限公司 工业控制设备的识别***、方法、介质及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999019846A2 (fr) * 1997-10-14 1999-04-22 Visa International Service Association Personnalisation de cartes a puce
US6880084B1 (en) * 2000-09-27 2005-04-12 International Business Machines Corporation Methods, systems and computer program products for smart card product management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999019846A2 (fr) * 1997-10-14 1999-04-22 Visa International Service Association Personnalisation de cartes a puce
US6880084B1 (en) * 2000-09-27 2005-04-12 International Business Machines Corporation Methods, systems and computer program products for smart card product management

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JOLIET C: "An integrated personalization workshop for smart cards", PROCEEDINGS OF THE ESCAT CONFERENCE, 4 September 1991 (1991-09-04), pages 99 - 108, XP002108140 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009039771A1 (fr) * 2007-09-20 2009-04-02 China Unionpay Co., Ltd. Terminal de paiement mobile et procédé de paiement basé sur la technologie pki
CN111030824A (zh) * 2019-11-29 2020-04-17 国核自仪***工程有限公司 工业控制设备的识别***、方法、介质及电子设备

Also Published As

Publication number Publication date
FR2898423B1 (fr) 2008-04-18

Similar Documents

Publication Publication Date Title
EP3590223B1 (fr) Procédé et dispositif pour mémoriser et partager des données intégrés
EP3547202B1 (fr) Méthode d'accès à des données anonymisées
EP3547203A1 (fr) Méthode et système de gestion d'accès à des données personnelles au moyen d'un contrat intelligent
WO2011117486A1 (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques
EP1908215A1 (fr) Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP2279581A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise
EP1612991A1 (fr) Procédé et système de vote électronique en réseau à haute sécurité
FR3058243A1 (fr) Procede de controle d'identite d'un utilisateur au moyen d'une base de donnees publique
EP3803670A1 (fr) Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié
WO2007012583A1 (fr) Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
EP3665609A1 (fr) Procédé et serveur de certification d'un document électronique
EP3316549B1 (fr) Procédé de contrôle d'identité d'un utilisateur au moyen d'une base de données publique
FR3035248A1 (fr) Systeme-sur-puce a fonctionnement securise et ses utilisations
WO2006035159A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
FR2898423A1 (fr) Procede securise de configuration d'un dispositif de generation de signature electronique.
CA2647239C (fr) Procede et serveur pour l'acces a un coffre-fort electronique via plusieurs entites
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
FR3007929A1 (fr) Procede d'authentification d'un utilisateur d'un terminal mobile
WO2023194219A1 (fr) Procédé de fourniture d'un service de confiance pour un acte de naissance d'un individu
WO2022184726A1 (fr) Procédé pour permettre à des utilisateurs de déployer des contrats intelligents dans une chaîne de blocs au moyen d'une plateforme de déploiement
FR3137769A1 (fr) Procédé de sauvegarde de données personnelles sensibles sur une chaîne de blocs
FR2927750A1 (fr) Terminal de paiement electronique pour l'echange de donnees securise sur un reseau ouvert
WO2012131175A1 (fr) Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d'éléments (igcp/pki).
EP2911083A1 (fr) Méthode d'accès aux données d'au moins une personne physique ou morale ou d'un objet

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20091130