10 La présente invention se rapporte à un procédé de création d'une
signature de groupe d'un message destiné à être mis en œuvre par un membre d'un groupe, à un procédé de vérification d'une signature de groupe d'un message, à un dispositif, notamment entité électronique portable sécurisée (aussi appelée "carte à puce"), de création d'une signature de groupe, et à un 15 dispositif de vérification d'une signature de groupe. La présente invention vise en particulier la signature électronique de groupe. La signature électronique de groupe, appelée aussi signature numérique, permet à un membre d'un groupe de générer une signature tel que 20 le vérifieur peut reconnaître cette signature comme étant produite par un membre du groupe, sans toutefois identifier ce membre, garantissant ainsi l'anonymat du signataire. Cependant, l'identité du signataire est secrète (anonymat) excepté pour une autorité de confiance qui doit identifier le signataire si nécessaire 25 (tracabilité). Ainsi, l'autorité de confiance est apte à lever l'anonymat. L'existence d'un groupe se traduit par l'attribution au groupe d'une clé publique dite de groupe et par l'attribution à chaque membre d'une clé privée associée à la clé publique de groupe et d'un identifiant, notamment d'un identifiant crypté. A l'aide de sa clé privée et de son identifiant, un membre peut 30 produire une signature anonyme de groupe d'un message de son choix. Quant au document ou au message devant être signé, celui-ci est au format numérique. Le terme message sera retenu dans la suite de la 1 description ; cependant il désigne préférentiellement tout document numérique, données multimédia, etc. Il est à noter qu'une signature de groupe peut également être utilisée pour réaliser une authentification. Pour cela, la signature n'est pas générée par rapport à un message mais plus généralement par rapport à une donnée, par exemple, une valeur aléatoire. Un schéma de signature de groupe doit satisfaire les propriétés de sécurité suivantes. Tout d'abord, la propriété de correction ou justesse implique que les signatures formées par un membre du groupe doivent être acceptées par le vérifieur. La propriété de non falsification permet que seul les membres du groupe sont aptes à signer des messages au nom du groupe. Ensuite, la propriété d'anonymat implique que, étant donné une signature valide de message, l'identification du signataire est très difficile. La propriété de non liaison d'un membre avec ses signatures est la propriété selon laquelle la décision de savoir si deux signatures valides différentes ont été générées par un même membre du groupe est très difficile, excepté pour l'autorité de confiance. Ensuite, la propriété de disculpation est la propriété selon laquelle ni un membre du groupe ni l'autorité du groupe ne peut signer au nom d'autres membres du groupe. De même, la propriété de tracabilité permet uniquement à l'autorité de confiance du groupe d'être toujours apte à identifier le membre signataire à partir de sa signature. Enfin, la dernière propriété est la propriété de résistance à la coalition. Ainsi, un ensemble de membres du groupe associés ne peut pas générer une signature valide que l'autorité de confiance du groupe ne peut pas lier à des membres de groupe associés.
La signature électronique de groupe peut reposer sur un mécanisme de cryptographie dit à clé publique, c'est-à-dire que le signataire procède à la signature à partir d'une clé secrète de groupe, et le vérifieur vérifie la signature à partir de la clé publique de groupe correspondante. Ainsi, le vérifieur est apte à vérifier que la signature a bien été produite par l'un des membres du groupe en utilisant la clé publique du groupe. Cependant, cette vérification ne donne aucune information sur l'identité du signataire.
Après constitution d'un groupe, celui-ci peut évoluer. En effet, de nouvelles personnes peuvent devenir membres du groupe. L'insertion d'une personne dans un groupe est réalisée par l'attribution à cette personne d'une information d'identification et de la. clé privée du groupe, l'autorité de confiance devant également mémoriser l'information selon laquelle cette nouvelle personne appartient au groupe. Ainsi, l'insertion est simple. Des membres d'un groupe peuvent également quitter le groupe ou être exclus du groupe. On parle alors de révocation d'un membre. A chacune de ces évolutions, l'autorité de confiance est confrontée au problème de donner ou de retirer à un membre du groupe les moyens de produire une signature anonyme du groupe. Le problème posé réside dans la nécessité de retirer à un individu ces moyens. Différentes solutions techniques sont proposées pour résoudre le problème de révocation. Ainsi, on connaît, par exemple, d'après le document intitulé A practical and provably secure coalition-resistant group signature scheme de G. Ateniese, J. Camenish, M. Joye et G. Tsudik, ln M. Bellare, editor, Advances in Cryptology û CRYPTO 2000, volume 1880 of Lectures Notes in Computer Science, pages 255-270, Springer-Verlag, 2000, un schéma de signature avec révocation appelé schéma ACJT.
Ce schéma est basé sur un schéma de signature de type RSA (Rivest, Shamir, Adleman), et un schéma de chiffrement probabiliste de sorte que si on chiffre deux fois le même message, les chiffrés correspondants sont différents. Une autorité de confiance responsable du groupe génère les clés 25 de chiffrement et de signature, puis rend les clés publiques correspondantes accessibles. Elle garde secrètes les clés privées associées. Pour devenir membre du groupe, on détermine un identifiant pour une personne et cette dernière interagit avec l'autorité de confiance pour obtenir un certificat de membre qui est en fait la signature de l'identifiant 30 générée par l'autorité de confiance à partir de sa clé privée. Pour signer un message au nom du groupe, le membre chiffre son identifiant à l'aide de la clé publique de l'autorité de confiance ce qui prouve que le signataire appartient au groupe au moment de la signature. Ce schéma est donc basé sur les preuves de connaissance. La vérification de la signature consiste à vérifier la preuve de connaissance.
L'inconvénient majeur d'un tel schéma est le poids des calculs. En effet, chaque signature nécessite de réaliser un chiffrement et un certain nombre de preuves de connaissance qui sont en pratique très coûteuses en temps de calcul puisque mettant en oeuvre une douzaine d'exponentiations. A noter qu'il faut environ une seconde par exponentiation modulaire avec une carte à puce munie d'un crypto processeur. Il est également connu d'après Canard et Giraud, dans l'article intitulé Implementing group signature scheme with smart cards de S. Canard et M. Girault, ln CARDIS 2002, pages 1-10, USENIX, 2002, une méthode de révocation d'un membre de groupe où chaque membre possède une carte à puce pour générer la signature de groupe. Selon ce schéma, la carte à puce est considérée comme une entité honnête qui génère des signatures correctes même si le membre du groupe n'est pas honnête. L'avantage de ce schéma est de ne nécessiter que quelques opérations d'exponentiation (deux ou trois exponentiations).
Pour vérifier la signature, deux schémas sont proposés dans ce document. Le premier consiste en ce que la carte à puce vérifie que son porteur appartient bien au groupe auprès de l'autorité de confiance durant la procédure de signature. Le second schéma consiste à ce que ce soit le vérifieur qui vérifie que le membre signataire appartient bien au groupe auprès de l'autorité de confiance avant d'accepter la signature. Ces deux schémas présentent l'inconvénient majeur suivant : la vérification de l'appartenance d'un membre au groupe doit être effectuée par interrogation de l'autorité de confiance, soit lors de la signature, soit lors de la vérification. Ainsi, une connexion à l'autorité de confiance est toujours nécessaire. Ceci est contraire à l'idée fondamentale de la carte à puce comme outil apte à réaliser des opérations de sécurité dans un mode non connecté.
De plus, dans le second schéma décrit, les paramètres du groupe doivent être générés et distribués à toutes les cartes à puce lorsqu'un membre quitte le groupe. Ceci impose donc un lourd chargement dans le système pour permettre la répudiation et pose les problèmes de synchronisation avec toutes les cartes à puce à un moment donné. La présente invention vise, en premier lieu, un procédé de création d'une signature de groupe d'un message destiné à être mis en oeuvre par un membre d'un groupe dans un système, le système comprenant une autorité de confiance, le groupe comprenant au moins ledit membre équipé d'une entité électronique portable sécurisée comprenant des moyens de mémorisation et des moyens de calcul dans lesquels sont implantés un algorithme cryptographique, caractérisé en ce qu'il comprend les étapes suivantes : génération par les moyens de calcul d'une signature du message au moyen d'une clé privée commune aux membres du groupe et en intégrant une donnée d'identification du membre du groupe et une donnée temporelle représentative d'une information temporelle d'appartenance du membre audit groupe et de la date de la signature du message, o la clé privée commune aux membres du groupe, la donnée d'identification et la donnée temporelle étant mémorisées dans le moyen de mémorisation. Ce procédé permet de maintenir constant les paramètres de groupe tout au long de la vie du groupe, tout en permettant aux entités électroniques portables sécurisées de signer des messages, notamment sans nécessiter une connexion à l'autorité de confiance. Ce procédé permet, en outre, de garder constant la clé privée du groupe, même après révocation d'un membre du groupe, ce qui permet de simplifier le procédé de signature de groupe. Ainsi, la clé privée commune aux membres du groupe peut être statique. Cette solution est basée sur l'utilisation d'une autorité de confiance auprès de laquelle l'entité électronique portable sécurisée des membres se connecte de temps à autre de manière à valider l'appartenance du membre au groupe. La problématique d'appartenance d'un membre au groupe est résolue par l'introduction dans le message à signer d'une information 5 temporelle d'appartenance du membre audit groupe. Selon une caractéristique, l'information temporelle d'appartenance du membre audit groupe comprend la date de la dernière connexion du membre avec l'autorité de confiance. Selon cette caractéristique, le message signé comprend la date de 10 dernière connexion et donc de dernière validation de l'appartenance du membre au groupe. Selon une autre caractéristique, ladite donnée temporelle est déterminée par la différence entre la date de la dernière connexion du membre avec l'autorité de confiance et la date de la signature du message. 15 Selon une variante de réalisation, l'information temporelle d'appartenance du membre audit groupe comprend la date de fin de validité de l'appartenance du membre audit groupe. Selon une caractéristique, le procédé est réalisé hors connexion à l'autorité de confiance. 20 Le procédé de signature est apte à être réalisé sans nécessiter une connexion à l'autorité de confiance au moment de la signature. Selon une autre caractéristique, il comprend, préalablement à la création de la signature, une étape de cryptage par les moyens de calcul de la donnée d'identification du membre du groupe. 25 Selon un mode de réalisation, le cryptage réalise un cryptage probabiliste de la donnée d'identification. Selon une caractéristique, le cryptage utilise un algorithme à clé symétrique. Un tel algorithme présente l'avantage d'être rapide. Selon des différents modes de réalisation, l'entité électronique portable sécurisée peut être, notamment, une carte à puce, un passeport électronique comportant un micro contrôleur sécurisé, une clé USB sécurisée. 30 La présente invention a également pour but de fournir un procédé de vérification d'une signature de groupe d'un message dans un système, le système comprenant une autorité de confiance, le groupe étant composé d'au moins un membre, caractérisé en ce que le procédé comprend les étapes suivantes : - la vérification de la signature au moyen de la clé publique du groupe, l'extraction d'une donnée temporelle de la signature, la donnée temporelle étant représentative d'une information temporelle d'appartenance du membre signataire audit groupe et de la date de la signature du message, décision sur la validité de la signature en fonction de la donnée temporelle extraite. Selon ce procédé de vérification, on valide ou non la signature émise en fonction de l'information temporelle adjointe au message à signer, sans notamment nécessiter une connexion à l'autorité de confiance. En effet, l'information temporelle donne une information sur l'appartenance du membre signataire au groupe et la date de signature du message, de sorte que l'on puisse décider de la validité de la signature. Ce procédé permet, en outre, de garder constant la clé publique du groupe, même après révocation d'un membre du groupe, ce qui permet de simplifier le procédé de signature de groupe. Ainsi, la clé publique peut être statique. Selon une caractéristique, si la donnée temporelle est supérieure à une donnée prédéterminée, le procédé comprend une étape d'interrogation de ladite autorité de confiance sur l'appartenance du membre audit groupe à la date de la signature. Selon cette caractéristique, on peut se connecter à l'autorité de confiance afin de valider la signature, notamment, lorsque l'information temporelle ne permet pas de prendre une décision quant à l'appartenance du membre au groupe à la date de signature du message. Selon une autre caractéristique, le message comprend une donnée d'identification du membre signataire.
Selon encore une autre caractéristique, le procédé est réalisé hors connexion à l'autorité de confiance. Selon une variante de réalisation, la décision sur la validité de la signature est effectuée, en outre, en fonction de la nature du message.
Selon cette caractéristique, l'exigence sur l'information temporelle jointe au message peut être plus ou moins importante en fonction de la nature du message. Corrélativement, l'invention fournit également un dispositif de création d'une signature de groupe d'un message destiné à être mis en oeuvre par un membre d'un groupe dans un système, le système comprenant une autorité de confiance, le groupe comprenant au moins ledit membre équipé d'une entité électronique portable sécurisée comprenant des moyens de mémorisation et des moyens de calcul dans lesquels sont implantés un algorithme cryptographique, caractérisé en ce qu'il comprend : les moyens de calcul sont aptes à générer une signature du message au moyen d'une clé privée commune aux membres du groupe et en intégrant une donnée d'identification du membre du groupe et une donnée temporelle représentative d'une information temporelle d'appartenance du membre audit groupe et de la date de la signature du message, o la clé privée commune aux membres du groupe, la donnée d'identification et la donnée temporelle étant mémorisées dans le moyen de mémorisation. Ce dispositif présente les mêmes avantages que le procédé de création brièvement décrit ci-dessus. La présente invention a également pour but de fournir un dispositif de vérification d'une signature de groupe d'un message dans un système, le système comprenant une autorité de confiance, le groupe étant composé d'au moins un membre, caractérisé en ce que le dispositif comprend : - des moyens de vérification aptes à vérifier la signature au moyen de la clé publique du groupe, des moyens d'extraction aptes à extraire une donnée temporelle de la signature, la donnée temporelle étant représentative d'une information temporelle d'appartenance du membre signataire audit groupe et de la date de la signature du message, des moyens de décision aptes à décider sur la validité de la signature en fonction de la donnée temporelle extraite. Ce dispositif présente les mêmes avantages que le procédé de vérification brièvement décrit ci-dessus. L'invention et les avantages qui en découlent apparaîtront plus clairement à la lecture de la description qui décrit des modes de réalisation donnés purement à titre d'exemples non-limitatifs, par référence aux dessins annexés dans lesquels : - la figure 1 est un diagramme illustrant la génération d'une signature de groupe par le membre du groupe signataire selon l'invention, - la figure 2 est un diagramme illustrant la vérification d'une signature par le destinataire du message selon l'invention, - la figure 3 est une variante de réalisation de la vérification d'une signature selon l'invention, et - la figure 4 illustre la mise à jour de l'information temporelle datant la 20 dernière connexion de la carte à puce auprès de son autorité de confiance conformément à l'invention.
Conformément à l'invention, à un membre d'un groupe, on attribue une entité électronique portable sécurisée communicant dans lequel est intégré 25 l'identifiant du membre. Dans le mode de réalisation, l'entité électronique portable sécurisée est typiquement une carte à puce, par exemple, une carte à puce conforme à la norme 7816. L'entité électronique peut également être un passeport 30 électronique comportant un micro contrôleur sécurisé qui comporte lui-même des moyens de communication sans contact, le micro contrôleur étant inséré dans une épaisseur de l'une des feuilles du passeport.
Selon encore un autre mode de réalisation, l'entité électronique portable sécurisé est une clé USB sécurisée. Dans la suite de la description, le terme carte à puce est retenu. La carte à puce comprend une donnée d'identification, notamment l'identifiant, mémorisée sous forme électronique, des moyens de calcul aptes à crypter cette donnée en vue de son masquage et des moyens pour générer la signature de groupe sur l'ensemble comprenant le message à transmettre et le chiffré de la donnée d'identification. La carte à puce étant réputée être inviolable pouvant donc être considérée comme une entité honnête , elle ne peut pas effectuer des opérations en dehors du contexte dans lequel elle a été conçue. En effet, il n'est pas possible de modifier les secrets mémorisés dans la carte à puce ni les divulguer de manière non autorisée. Ainsi, l'utilisation d'une carte à puce permet de considérer que, si la carte à puce effectue un calcul, le résultat est exactement ce qui était prévu : il n'y a pas besoin de preuve de son caractère correct, et le comportement honnête du signataire, qui est maintenant la carte à puce, ne peut être remis en doute. Selon un mode de réalisation, il est utilisé un schéma de signature basé sur une clé secrète (ou clé privée) skG et sa clé publique pkG associée. Le paramètre skG est mémorisé en mémoire non volatile dans les cartes à puce des membres du groupe. Afin de permettre la tracabilité, c'est-à-dire pouvoir identifier le membre signataire par l'autorité de confiance, l'identité du signataire peut être 25 ajoutée au message préalablement à sa signature. Afin tout de même de garder l'anonymat du signataire pour le destinataire du message, l'identité peut être cryptée avec une clé de chiffrement connue uniquement de l'autorité de confiance. Etant donné que la carte à puce est apte à protéger les secrets, 30 l'algorithme de chiffrement peut être symétrique mais un chiffrement de type asymétrique est aussi approprié. Ainsi, les cartes à puce des membres du groupe peuvent partager une clé symétrique avec l'autorité de confiance.
Afin de ne pas retrouver le signataire par déduction, la signature d'un même message effectuée deux fois de suite doit donner une signature différente. Ainsi, le cryptage de l'identité du signataire peut être probabiliste. Avec une signature personnelle, la date de signature n'est pas pertinente quant à la validité de la signature. En effet, une signature manuelle ou électronique est la preuve de l'accord de la personne physique. Cette signature ne change pas au travers du temps et elle lie à tout moment la signature à son signataire. Cependant, l'appartenance d'un membre à un groupe, notamment dans un groupe dynamique, se définit par une période de temps bien définie. Cette période débute à une date connue, celle à laquelle le membre rejoint le groupe, et finit à une date précise, celle à laquelle le membre quitte le groupe. Ainsi, lorsque le vérifieur doit vérifier une signature, il doit s'assurer, d'une part, que le membre appartenait au groupe et, d'autre part, que la signature est valide. De plus, un membre peut tenter frauduleusement, d'une part, de signer un message antidaté à une date antérieure à la date à laquelle il a rejoint le groupe, et, d'autre part, il peut tenter frauduleusement de post dater un message à une date postérieure à la date à laquelle il a quitté le groupe.
Ainsi, le vérifieur doit être apte à vérifier que la date de signature est une date comprise dans la période d'appartenance du membre signataire au groupe. On entend par le terme date , une date calendaire, une heure, une donnée indiquant un instant par rapport à une date de référence, et toute 25 autre donnée temporelle. Selon l'invention, on insère une donnée temporelle dans le message à signer, de telle sorte que le vérifieur puisse facilement prendre une décision quant au fait de l'appartenance ou non du membre au groupe à la date de la signature. De la sorte, il est possible d'empêcher l'anti datage ou le post 30 datage.
La donnée temporelle est représentative d'une information temporelle d'appartenance du membre au groupe et de la date de la signature du message. La connaissance à un instant donné de l'appartenance d'un membre à un groupe est mémorisée au sein de l'autorité de confiance. Cependant, tel que vu précédemment, la vérification par connexion à l'autorité de confiance présente l'inconvénient de nécessiter une connexion à l'autorité de confiance à chaque vérification ou à chaque signature. Ainsi, selon l'invention, la carte à puce signe toujours les messages mais préalablement à la signature, ajoute de l'information à ce message sur son statut dans le groupe à la date de la signature. De la sorte, même si la carte à puce et le vérifieur ne peuvent se connecter à l'autorité de confiance, le vérifieur peut toujours prendre une décision sur l'acceptation de la signature à partir des informations transmises par la carte à puce signataire.
Ainsi, selon un mode de réalisation, afin que la carte à puce puisse prouver qu'elle appartient bien au groupe, elle interroge régulièrement l'autorité de confiance en se connectant à celle-ci. La date de dernière connexion à l'autorité de confiance avec confirmation de l'appartenance au groupe est mémorisée dans la carte à puce et est appelée date de validation d'appartenance au groupe. Cette donnée temporelle reflète le statut du membre dans le groupe. Selon un premier mode de réalisation de l'invention, la carte à puce insère dans le message la date de signature et la date de validation d'appartenance au groupe. De la sorte, le vérifieur peut, par comparaison des deux dates, déterminer la probabilité que le membre signataire appartienne ou non au groupe. En effet, si ces deux dates sont proches, par exemple, éloignées de moins de 5 jours, alors le vérifieur peut considérer que le signataire appartenait au groupe à la date de la signature et valider la signature. Cette granularité temporelle fait partie des critères déterminant le test de validité de la signature.
Dans le cas contraire, le vérifieur peut douter de l'appartenance du membre signataire au groupe à la date de la signature. Alors deux cas peuvent se présenter : soit le vérifieur décide d'invalider la signature, soit le vérifieur se connecte à l'autorité de confiance afin de déterminer l'appartenance du signataire au groupe à la date de la signature. Dans ce dernier cas, si l'autorité confirme l'appartenance du signataire au groupe à la date de la signature, alors le vérifieur valide la signature. Dans le cas contraire, c'est-à-dire, l'autorité de confiance informe que le signataire n'appartenait plus au groupe lors de la signature, le vérifieur rejette la signature. Cette décision peut également être prise en fonction du degré d'importance du message. En effet, plus le message est de nature importante, et plus le vérifieur va être exigeant sur la proximité des deux dates ; il peut même éventuellement automatiquement interroger l'autorité de confiance.
Moins le message est de nature importante, et plus le vérifieur admettra une signature dans laquelle les dates sont éloignées. Ainsi, si le vérifieur trouve inacceptable le temps écoulé entre les deux dates (car trop important), celui-ci peut se connecter à l'autorité de confiance afin de valider l'appartenance du signataire au groupe au moment de la signature. Par exemple, la validation de la signature d'un message de forte valeur commerciale, par exemple, un message de type contrat impliquant une forte valeur monétaire, est basée sur une granularité temporelle faible. Ainsi, pour un tel message, si le délai entre les dates est supérieur à la granularité temporelle définie alors le vérifieur peut se connecter à l'autorité de confiance pour valider ou invalider la signature. Selon l'invention, le vérifieur est donc apte à déterminer la validité de la signature sans nécessairement se connecter à l'autorité de confiance. La figure 1 illustre un tel système de signature. Le système se compose d'une autorité de confiance 1 et d'une carte à puce 2 par membre d'un groupe. La carte à puce mémorise l'identifiant du membre Id 3, une clé symétrique de chiffrement de l'identifiant KG 4 ainsi que la date de validation d'appartenance au groupe 5 dans la mémoire non volatile 6 de la carte à puce 2. Cette mémoire comprend également la clé privée du groupe ski 7. La carte à puce 2 comprend aussi des moyens de cryptage probabiliste 8 et des moyens de génération d'une signature 9.
La carte à puce devant signer un message reçoit en entrée le message m 10 et une date de signature d 11. Lors du processus de signature du message m, les opérations suivantes sont réalisées. Tout d'abord, la carte à puce procède à l'encryptage de l'identifiant du membre : C Fù ENC (Id, KG) où ENC (x, KG) est l'encryptage probabiliste d'un message x avec la clé KG. Ensuite, la carte à puce crée la signature par les moyens de 15 signature 9 : s 4ù SIGN (mIIdIIMdAIIC, skc) Output (mIIdIIMdAIIC, s) où SIGN(x, ski) est la fonction de création d'une signature, notamment une signature RSA ou DSA, du message x avec la clé secrète 20 asymétrique ski et MdA est la date de validation d'appartenance du membre au groupe. Cette solution ne nécessite pas une connexion à l'autorité de confiance au moment de la signature. Sur réception d'un message signé, le vérifieur vérifie dans un 25 premier temps que la signature est correcte au moyen de la clé publique de groupe pkG. Ensuite, il compare les deux dates pour décider si l'intervalle de temps entre la dernière connexion de la carte à puce à l'autorité de confiance et la date de signature du message est acceptable au regard de l'importance du document et du risque encouru. 30 La figure 2 illustre un tel vérifieur. Celui-ci reçoit un message signé ms et soumet ce message aux moyens de vérification 21. Ces derniers vérifient la signature à l'aide de la clé publique de groupe pkG 22. Les moyens de décision 23 déterminent si les deux dates sont relativement proches, cequi porte à croire que le membre signataire appartenait au groupe, avec une forte probabilité, à la date de signature. Dans le cas contraire c'est-à-dire si les deux dates sont trop éloignées, les moyens de décision 23 reportent la décision aux moyens de gestion 24. Afin de valider l'appartenance du membre signataire au groupe à la date de signature, les moyens de gestion 24 interrogent l'autorité de confiance en établissant une connexion, notamment, une connexion sécurisée. La requête d'interrogation comprend la date de signature du message et l'identifiant crypté du signataire, voire la date de validation d'appartenance du membre signataire. De la sorte, l'autorité de confiance possède l'ensemble des informations lui permettant de déterminer, sans équivoque, si le membre appartenait ou non au groupe à la date de signature du message.
Selon une variante de réalisation de la vérification de la signature, tel qu'illustré en figure 3, les moyens de décision 23 transmettent aux moyens de gestion 24, le message signé ms de sorte que ces derniers puissent vérifier, par émission du message signé, auprès de l'autorité de confiance, l'appartenance du membre au groupe. Cette vérification est réalisée seulement si les deux dates sont considérées par les moyens de décision et les moyens de gestion comme éloignés. Lors de l'émission du message signé 30 à l'autorité de confiance 1, cette dernière met à jour ce message en modifiant la valeur des dates de sorte qu'à la prochaine vérification de la signature par le destinataire du message, celui-ci puisse immédiatement valider la signature. Une fois modifié, le message signé mis à jour 31 est réémis au destinataire du message et les moyens de gestion sont ainsi aptes à valider ou non la signature. La figure 4 illustre la mise à jour dans la carte à puce de la date de 30 dernière interrogation de l'autorité de confiance. Régulièrement la carte à puce 2 doit se connecter à l'autorité de confiance 1 de sorte à ce que la date de validation d'appartenance au groupe soit mise à jour, validant ainsi l'appartenance du membre détenteur de la carte à puce au groupe. Cette mise à jour est par exemple réalisée lorsque le détenteur de la carte à puce se rend dans son entreprise et insère sa carte à puce dans un lecteur de carte à puce placé par exemple à son bureau. Il peut ensuite, lors de déplacement, signer de nouveaux messages, par exemple des contrats, sans se connecter à son entreprise. Selon une variante de réalisation de l'invention, la donnée temporelle insérée dans le message préalablement à sa signature est une durée temporelle (c'est-à-dire une période de temps) correspondant, par exemple, à la différence entre la date de signature et la date de dernière interrogation à l'autorité de confiance. De la sorte, une seule information supplémentaire est insérée dans le message à signer. Selon une autre variante de réalisation, la donnée temporelle comprend le moment de fin de validité de l'appartenance du membre au groupe et la date de signature du message. Cette donnée est mémorisée dans la carte à puce du membre et est mise à jour lors de la connexion de la carte à puce à l'autorité de confiance. De la sorte, l'autorité de confiance certifie l'appartenance du membre au groupe jusqu'à la date de fin de validité.
II peut être également défini différentes dates de fin de validité en fonction de la nature du message à signer, par exemple en fonction de la valeur monétaire représentée par ce message. Le destinataire de ce message détermine, en fonction de l'importance du message et du temps entre le moment de la signature du message et le moment de fin de validité de l'appartenance du membre au groupe, s'il valide ou non la signature. Il peut également décider d'interroger l'autorité de confiance, de manière à confirmer l'appartenance du membre au groupe au moment de la signature.