FR2760583A1 - Systeme de verification de cartes de donnees - Google Patents

Systeme de verification de cartes de donnees Download PDF

Info

Publication number
FR2760583A1
FR2760583A1 FR9801204A FR9801204A FR2760583A1 FR 2760583 A1 FR2760583 A1 FR 2760583A1 FR 9801204 A FR9801204 A FR 9801204A FR 9801204 A FR9801204 A FR 9801204A FR 2760583 A1 FR2760583 A1 FR 2760583A1
Authority
FR
France
Prior art keywords
signature
correspondent
accordance
rsa
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9801204A
Other languages
English (en)
Other versions
FR2760583B1 (fr
Inventor
Scott A Vanstone
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Certicom Corp
Original Assignee
Certicom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Certicom Corp filed Critical Certicom Corp
Publication of FR2760583A1 publication Critical patent/FR2760583A1/fr
Application granted granted Critical
Publication of FR2760583B1 publication Critical patent/FR2760583B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L'invention concerne un procédé de vérification, dans une transaction électronique, d'une paire de correspondants incluant chacun une première (RSA ou DSS) et une deuxième (ECC) méthodes de signature. Il comprend les étapes suivantes : ledit premier correspondant signe (112) une information conformément à ladite première méthode et transmet (116) cette signature audit deuxième correspondant qui la vérifie (114) conformément à ladite première méthode et signe (120) une information conformément à la deuxième méthode et transmet (122) la deuxième signature au premier correspondant qui la vérifie (124) conformément à ladite deuxième méthode ; la transaction étant rejetée si l'une des vérifications (118, 126) n'est pas satisfaisante. L'invention concerne aussi un procédé similaire impliquant un certificat incluant une clé publique et une information d'identification du premier correspondant, des interrogations échangées, et des vérifications et signatures effectuées par l'un et l'autre. L'invention concerne enfin une carte intelligente à utiliser dans une transaction en mettant en oeuvre un procédé.

Description

La présente invention concerne des procédés et un appareil de transfert et
d'authentification de données dans un système de transactions électroniques et, plus particulièrement, des systèmes de transactions électroniques qui utilisent des cartes intelligentes. Il est maintenant largement accepté d'effectuer électroniquement des transactions comme des
transactions financières ou des échanges de documents.
Des machines automatisées de guichets ou ATM selon les initiales du terme anglo-saxon Automated teller machines, et des cartes de crédit sont largement utilisées pour des transactions personnelles et le besoin de vérifier ces transactions augmente au fur et à mesure que leur utilisation se développe. Une carte intelligente est quelque peu semblable à une carte de crédit et inclut certaines capacités de traitement et de mémoire. Des cartes intelligentes tendent à être utilisées de façon frauduleuse, par exemple par un terminal factice qui est utilisé pour glaner des
informations d'un utilisateur qui ne le suspecte pas.
Ainsi, avant que tout échange d'informations critiques ne s'effectue entre un terminal et une carte intelligente ou vice versa, il faut vérifier l'authenticité du terminal ainsi que celle de la carte. L'une de ces vérifications peut prendre la forme d'une "signature" numérique de transactions initiales afin que l'authenticité de la transaction puisse être vérifiée par les deux parties impliquées dans la session ultérieure. La signature est effectuée selon un protocole qui utilise un message aléatoire, c'est-à- dire la transaction et une clé secrète
associée à la partie signataire.
La signature doit être effectuée d'une manière telle que la clé secrète de la partie signataire ne puisse pas être déterminée. Afin d'éviter la complexité associée à une distribution de clés secrètes, il est commode d'utiliser pour la génération de la signature une méthode de chiffrage à clés publiques. De telles capacités sont disponibles lorsque la transaction est effectuée entre des parties qui peuvent accéder à des ressources de calcul relativement importantes, mais il est tout aussi important de faciliter de telles transactions à un niveau individuel o des ressources de calcul plus limitées sont disponibles, comme dans la carte intelligente. On dispose maintenant de cartes de transactions, ou cartes intelligentes, à capacités limitées de calcul, mais ces dernières ne sont pas suffisantes pour mettre en oeuvre, d'une manière commercialement viable, des protocoles existants de signatures numériques. Comme noté ci-dessus, il faut utiliser une méthode de chiffrage à clés publiques pour engendrer une signature de vérification. La plupart des méthodes à clés publiques sont actuellement basées sur la méthode RSA, mais la méthode DSS et les exigences d'un système plus compact sont en train de modifier ceci rapidement. La méthode DSS, qui est une mise en oeuvre d'un protocole à clés publiques de Diffie-Hellman, utilise l'ensemble des entiers Z o p est un grand nombre premier. Pour atteindre une sécurité appropriée, p doit être de l'ordre de 512 bits, bien que la signature résultante puisse être réduite mod q, o q divise p - 1, et puisse être de l'ordre de 160
bits.
Une variante de méthode de chiffrage, qui a été l'un des premiers algorithmes à clés publiques totalement développés et qui fonctionne aussi bien pour un chiffrage que pour des signatures numériques, est appelé l'algorithme RSA. La sécurité de l'algorithme RSA résulte de la difficulté de mettre des grands nombres en facteurs. Les clés publiques et privées sont des fonctions d'une paire de grands nombres premiers à 100 à 200 chiffres ou même davantage. La clé publique de chiffrage de RSA est n, le produit des deux nombres premiers p et q o p et q doivent rester secrets et e qui est premier par rapport à (p - 1) x (q - 1). La clé de chiffrage d est égale à e-1 (mod (p - 1) x (q - 1)). On notera que d
et n sont premiers entre eux.
Pour chiffrer un message m, on le divise d'abord en un certain nombre de blocs numériques tels que chaque bloc numérique soit une représentation unique modulo n, le bloc ci de message chiffré étant alors simplement mie (mod n). Pour déchiffrer un message, on prend chaque bloc chiffré ci et on calcule mi =
cid (mod n).
Une autre méthode de chiffrage qui apporte une sécurité accrue à module relativement petit est celle qui utilise des courbes elliptiques dans le champ fini 2m. Une valeur de m de l'ordre de 155 offre une sécurité comparable à un module DSS à 512 bits et offre donc des avantages significatifs de mise en oeuvre. Le chiffrage à clés publiques de DiffieHellman utilise les propriétés de logarithmes discrets selon laquelle la valeur de k ne peut pas être déterminée, même si un générateur 13 et la valeur élevée à la puissance Bk sont connus. I1 existe pour les courbes elliptiques une propriété similaire selon laquelle l'addition de deux points sur une courbe quelconque produit un troisième point sur la courbe. De même, la multiplication d'un point P sur la courbe par un entier k produit un autre point de la courbe. Pour une courbe elliptique, le point kP est simplement obtenu en ajoutant ente eux k exemplaires du point P. Cependant, la connaissance du point initial et du point final ne révèle pas la valeur de l'entier k qui peut ensuite être utilisé comme clé de session pour chiffrage. La valeur kP, o P est un point initial connu, est donc équivalente à l'élévation à la
puissance Bk.
En outre, des segments de chiffrage à courbes elliptiques offrent des avantages par rapport à d'autres systèmes de chiffrage lorsqu'une efficacité de largeur de bande, un calcul réduit et un espace
minimisé de code sont des buts de l'application.
En outre, dans le contexte d'une transaction entre une carte intelligente et une machine automatique de guichet, il existe deux étapes majeures
impliquées dans l'authentification des deux parties.
La première est l'authentification du terminal par la carte intelligente, et la deuxième est l'authentification de la carte intelligente par le terminal. Cette authentification implique généralement la vérification d'un certificat engendré par le terminal et reçu par la carte intelligente et la vérification d'un certificat signé par la carte intelligente et vérifié par le terminal. Dès lors que les certificats ont été vérifiés positivement, la transaction entre la carte intelligente et le terminal
peut continuer.
Compte tenu des capacités limitées de traitement de la carte intelligente, les traitements de vérifications et de signature effectués sur la carte intelligente sont généralement limités à de simples algorithmes de chiffrage. Un algorithme plus sophistiqué de chiffrage dépasse généralement le cadre des capacités de traitement contenues à l'intérieur de
la carte intelligente.
C'est donc le but de la présente invention de répondre à ce besoin d'un procédé de vérification et de génération de signatures qui puisse être mis en oeuvre sur une carte intelligente et qui soit
relativement sûr, ou en d'autres termes, sécurisé.
Selon un premier aspect, la présente invention atteint ce but en fournissant un procédé de vérification d'une paire de correspondants dans une transaction électronique, lesdits correspondants incluant chacun une première et une deuxième méthodes de signature, caractérisé en ce qu'il comprend les étapes suivantes: 1) ledit premier correspondant signe une information conformément à ladite première méthode de signature et transmet ladite première signature audit deuxième correspondant; 2) ledit deuxième correspondant vérifie ladite première signature reçue dudit premier correspondant, ladite vérification étant effectuée conformément à ladite première méthode de signature; 3) ledit deuxième correspondant signe une information conformément à une deuxième méthode de signature et transmet ladite deuxième signature audit premier correspondant; 4) ledit premier correspondant vérifie ladite deuxième signature reçue dudit deuxième correspondant, ladite vérification étant effectuée conformément à ladite deuxième méthode de signature; et ) la transaction est rejetée si l'une ou l'autre
des vérifications n'est pas satisfaisante.
De préférence, les calculs sont plus difficiles, dans la première méthode de signature, pour la signature que pour la vérification, tandis que les calculs sont plus difficiles, dans la deuxième méthode de signature, pour la vérification que pour la signature, ce qui permet à l'un des correspondants de participer au moyen d'une puissance de calcul relativement faible tout en maintenant la sécurité de
ladite transaction.
On peut prévoir que ladite première méthode de signature numérique est une méthode du type RSA et ladite deuxième méthode de signature est une méthode du type à courbe elliptique, ou encore, en variante, que ladite première méthode de signature numérique est une méthode du type DSS et ladite deuxième méthode de signature est une méthode du type
à courbe elliptique.
Selon un deuxième aspect, l'invention fournit in procédé de vérification d'une paire de correspondants dans une transaction électronique, lesdits correspondants incluant chacun une première et une deuxième méthodes de signature, caractérisé en ce qu'il comprend les étapes suivantes: 1) ledit premier correspondant transmet audit deuxième correspondant un certificat incluant une clé publique et une information d'identification dudit premier correspondant; 2) ledit deuxième correspondant vérifie ledit certificat et en extrait ladite clé publique et ladite information d'identification; 3) ledit deuxième correspondant engendre une première interrogation R1 et transmet ladite interrogation audit premier correspondant; 4) ledit premier correspondant signe ladite interrogation reçue R1 conformément à ladite première méthode de signature; ) ledit premier correspondant engendre une deuxième interrogation et transmet audit deuxième correspondant ladite deuxième interrogation accompagnée de ladite signature C2; 6) ledit deuxième correspondant vérifie ladite signature C2 conformément à ladite première méthode de signature; 7) ledit deuxième correspondant signe ladite deuxième interrogation R2 conformément à ladite deuxième méthode de signature et transmet ladite deuxième signature audit premier correspondant; 8) ledit premier correspondant vérifie ladite deuxième signature conformément à ladite deuxième méthode de signature, et 9) ladite transaction est rejetée si, soit ladite première signature, soit ladite deuxième signature
n'est pas vérifiée.
Selon un troisième aspect, l'invention réalise une carte intelligente à utiliser dans une transaction électronique avec un deuxième correspondant, caractérisée en ce qu'elle comprend une mémoire incluant une première méthode de signature consistant en un premier algorithme de génération de signature et un algorithme associé de vérification; une deuxième méthode de signature consistant en un deuxième algorithme de génération de signature et un algorithme associé de vérification; un programme d'appel desdits algorithmes; et un moyen processeur qui met en oeuvre le premier algorithme de vérification pour vérifier ladite première information reçue dudit deuxième correspondant et met en oeuvre ledit deuxième algorithme de signature pour signer une deuxième information en vue de sa transmission audit deuxième correspondant. Les buts, particularités et avantages de la présente invention exposés ci-dessus, ainsi que d'autres, ressortiront davantage de la lecture de la
description qui suit, en se référant aux dessins
annexes dans lesquels: la Figure la est une représentation schématique d'une carte intelligente et d'un terminal; la Figure lb est un schéma logique du déroulement des événements pendant le processus de vérification dans le système de transactions à carte intelligente; et la Figure 2 est une représentation détaillée d'un
protocole spécifique.
En se référant à la Figure l(a), un terminal 100
est apte à recevoir une carte intelligente 102.
Typiquement, une insertion de la carte 102 dans le terminal lance une transaction. Une authentification mutuelle entre le terminal et la carte est ensuite effectuée comme représenté à la Figure lb. En termes très généraux, cette authentification mutuelle est
effectuée selon un protocole "interrogation-réponse".
Généralement, une carte transmet au terminal une information, le terminal 100 signe l'information au moyen d'un algorithme 112 à base de RSA, et ceci est envoyé à la carte 102, qui vérifie l'information au moyen d'un algorithme 114 à base de RSA. L'échange 116 d'information entre la carte et le terminal inclut également le fait que l'information engendrée par la carte et envoyée au terminal, pour être signée par le terminal au moyen d'un algorithme RSA, est renvoyée par celui-ci à la carte pour être vérifiée en utilisant un algorithme RSA. Dès lors que la vérification appropriée a été effectuée en 118, une autre étape est mise en oeuvre dans laquelle l'information est signée en 120 par la carte en utilisant un protocole de chiffrage à courbe elliptique, ou ECC, selon les initiales du terme anglo-saxon et est soumise au terminal pour être vérifiée en 124 par le terminal en utilisant un protocole à base de courbe elliptique. De même, l'échange 122 d'information entre la carte et le terminal peut inclure le fait que l'information engendrée par le terminal et envoyée à la carte, pour être signée par la carte, est renvoyée au terminal pour vérification. Dès lors que l'information appropriée a été vérifiée en 126, les transactions ultérieures entre le terminal et la carte peuvent être
effectuées en 128.
En se référant maintenant à la Figure 2, une mise en oeuvre détaillée de l'authentification mutuelle du terminal et de la carte, selon le protocole "interrogation-réponse" y est désigné généralement par la référence numérique 200. Le terminal 100 est vérifié en premier lieu par la carte 102 et la carte est ensuite vérifiée par le terminal. Le terminal envoie en premier lieu à la carte un certificat C1 désigné par 20 qui contient son identification ou ID, TID, et une information publique incluant la clé publique. Le certificat 20 peut également être signé par une autorité de certification, ou CA selon les initiales du terme anglo-saxon Certifying authority, afin que la carte puisse vérifier l'association de l'identification TID du terminal avec la clé publique reçue du terminal. Les clés utilisées par le terminal et par l'autorité de certification dans ce mode de réalisation peuvent être toutes deux basées sur
l'algorithme RSA.
Dans le cas de l'algorithme RSA, chaque partie ou participant possède une clé publique et une clé privée, et chaque clé comprend deux éléments. La signature est de la forme: S = md (mod n) ou: m est le message à signer, n est une clé publique et est le module, et est le produit de deux nombres premiers p et q; e est la clé de chiffrage, choisie de manière aléatoire, qui est elle aussi publique et est un nombre choisi pour être premier par rapport à (p - 1) x (q - 1); et d est la clé privée qui est congruente à
e-1 (mod (p - 1 x (q - 1)).
Pour l'algorithme RSA, la paire d'entiers (n, e) constitue l'information de clé publique qui est utilisée pour la signature. D'autre part, la paire d'entiers (d, n) peut être utilisée pour déchiffrer un message qui a été chiffré au moyen de la formation de
clé publique (n, e).
En revenant à la Figure 2, les nombres n et e sont les clés publiques de l'autorité de certification et peuvent être fixés comme paramètres du système. La clé publique e peut, soit être mémorisée dans la carte intelligente, soit en variante être câblée physiquement dans un circuit logique de la carte. En outre, choisir e pour qu'il soit relativement petit assure que l'élévation à la puissance peut être
effectuée de façon relativement rapide.
Le certificat C1 désigné par 20 est signé par l'autorité de certification, et ses paramètres sont (n, e). Le certificat contient l'identification Tid du terminal et l'information de clé publique Tn et Te qui est basée sur l'algorithme RSA. Le certificat C1 est vérifié en 24 en amenant la carte à extraire TID, Tnt Te, Cette information est extraite simplement en réalisant Cle mod n. La carte authentifie ensuite le terminal en engendrant en 26 un nombre aléatoire Ri qui est transmis au terminal. Le terminal signe le message Ri en utilisant sa clé secrète Td en effectuant RlTd mod Tn pour engendrer en 28 la valeur C2. Ici aussi, la clé utilisée par le terminal est une clé RSA qui a été créée à l'origine d'une manière telle que la clé publique Tc consiste en un paramètre petit, éventuellement valable dans tout le système, d'une valeur de 3 tandis que l'autre élément de la clé publique est le module Tn qui serait associé au terminal. La clé privée Tn de terminal ne peut pas être petite si elle correspond à une clé publique Tc petite. Dans le cas du terminal, il est sans importance que la clé privée Td soit choisie grande puisque le terminal possède la puissance de calcul nécessaire pour effectuer de façon relativement rapide
l'élévation à la puissance.
Dès lors que le terminal a calculé en 28 la valeur C2, il engendre en 29 un nombre aléatoire secret, R2, et il envoie tant R2 que C2 en 32 à la carte. La carte effectue ensuite en 34 sur la valeur signée C2 une élévation modulaire à la puissance au moyen du petit exposant Tc, en utilisant le module Tn du terminal. Ceci est effectué en calculant Ri' = C2Tc mod Tn. Si RI' est égal à RI, en 36, la carte sait qu'elle traite avec le terminal dont
l'identification TID est associée en 38 au module Tn-
La carte contient généralement un processeur arithmétique modulo (non représenté) pour effectuer
l'opération précédente.
Le nombre aléatoire secret R2 est signé en 40 par la carte et renvoyé au terminal en même temps qu'un certificat signé par l'autorité de certification qui associe l'identification de carte à son information publique. La signature par la carte est effectuée selon un algorithme de signature à courbe elliptique. La vérification de la carte s'effectue sur une base semblable à celle de la vérification du terminal, mais la signature par la carte utilise un système de chiffrage à courbe elliptique. Typiquement, pour une mise en oeuvre de courbe elliptique, un composant de signature s est de la forme s = ae = k (mod n) o P est un point de la courbe qui est un paramètre prédefini du système; k est un entier aléatoire sélectionné pour être une clé privée à court terme ou clé de session, et il lui correspond une clé publique à court terme R = kP; a est la clé privée à long terme de l'émetteur (carte) et il lui correspond une clé publique aP = Q; e est un hachage sécurisé, par exemple une fonction de hachage SHA, d'un message m (R2 dans ce cas) et de la clé publique à court terme R; et
n est l'ordre de la courbe.
Pour simplifier, on suppose que le composant de signature s est de la forme s = ae + k comme décrit ci-dessus, bien que l'homme de l'art comprenne que d'autres protocoles de signatures peuvent être
utilisés.
Pour vérifier la signature, l'expression sP - eQ doit être calculée et comparée à R. La carte engendre R en utilisant par exemple un processeur arithmétique de champ (non représenté). La carte envoie au terminal un message incluant m, s et R, comme représenté à la case 44 de la Figure 2, et la signature est vérifiée par le terminal en calculant en 46 la valeur (sP - eQ) qui doit correspondre à kP. Si les valeurs calculées correspondent en 48, la signature est vérifiée et la carte est donc vérifiée et la transaction peut continuer. Le terminal contrôle le certificat, puis contrôle la signature des données de transaction qui contiennent R2, ce qui authentifie la carte pour le terminal. Dans le présent mode de réalisation, la signature engendrée par la carte est une signature à courbe elliptique, qui est plus facilement engendrée par la carte, mais qui exige du terminal davantage de
calculs pour la vérification.
Comme on le voit de l'équation ci-dessus, le calcul de s est relativement simple et n'exige aucune puissance significative de calcul. Pour effectuer la vérification, il faut en revanche, pour obtenir sP et eQ, calculer un certain nombre de multiplications ponctuelles qui demandent chacune des calculs complexes. D'autres protocoles, comme les protocoles MQV exigent des calculs similaires lorsqu'ils sont mis en oeuvre sur les courbes elliptiques, de sorte que la vérification peut être lente lorsque la puissance de calcule est limitée. Mais ce n'est généralement pas le
cas pour un terminal.
Bien qu'un mode de réalisation de l'invention ait été décrit en se référant à un protocole spécifique pour la vérification du terminal et pour la vérification de la carte, d'autres protocoles peuvent
aussi être utilises.

Claims (6)

REVENDICATIONS
1. Procédé de vérification d'une paire de correspondants (100, 102) dans une transaction électronique, lesdits correspondants incluant chacun une première (RSA ou DSS) et une deuxième (ECC) méthodes de signature, caractérisé en ce qu'il comprend les étapes suivantes: 1) ledit premier correspondant (100) signe (112) une information conformément à ladite première méthode (RSA ou DSS) de signature et transmet (116) ladite première signature audit deuxième correspondant (102); 2) ledit deuxième correspondant (102) vérifie (114) ladite première signature revue dudit premier correspondant (100), ladite vérification étant effectuée conformément à ladite première méthode (RSA ou DSS) de signature; 3) ledit deuxième correspondant (102) signe (120) une information conformément à une deuxième méthode (ECC) de signature et transmet (122) ladite deuxième signature audit premier correspondant (100); 4) ledit premier correspondant (100) vérifie (124) ladite deuxième signature reçue dudit deuxième correspondant (102), ladite vérification étant effectuée conformément à ladite deuxième méthode (ECC) de signature; et ) la transaction est rejetée si l'une ou l'autre des vérifications (118, 126) n'est pas satisfaisante.
2. Procédé selon la revendication 1, caractérisé en ce que les calculs sont plus difficiles, dans la première méthode (RSA ou DSS) de signature, pour la signature que pour la vérification, tandis que les calculs sont plus difficiles, dans la deuxième méthode (ECC) de signature, pour la vérification que pour la signature, ce qui permet à l'un des correspondants (102) de participer au moyen d'une puissance de calcul relativement faible tout en maintenant la sécurité de
ladite transaction.
3. Procédé selon la revendication 1, caractérisé en ce que ladite première méthode de signature numérique est une méthode du type RSA et ladite deuxième méthode de signature est une méthode du type à courbe elliptique.
4. Procédé selon la revendication 1, caractérisé en ce que ladite première méthode de signature numérique est une méthode du type DSS et ladite deuxième méthode de signature est une méthode du type à courbe elliptique.
5. Procédé de vérification d'une paire de correspondants(100, 102) dans une transaction électronique, lesdits correspondants incluant chacun une première et une deuxième méthodes de signature, caractérisé en ce qu'il comprend les étapes suivantes: 1) ledit premier correspondant (100) transmet audit deuxième correspondant (102) un certificat (C1) incluant une clé publique (Tn, Te) et une information d'identification (TID) dudit premier correspondant
(100);
2) ledit deuxième correspondant (102) vérifie (24) ledit certificat (Cl) et en extrait ladite clé publique (Tn, Te) et ladite information d'identification (TID); 3) ledit deuxième correspondant (102) engendre (26) une première interrogation (R1) et transmet ladite interrogation audit premier correspondant
(100);
4) ledit premier correspondant (100) signe (28) ladite interrogation reçue (R1) conformément à ladite première méthode de signature; ) ledit premier correspondant (100) engendre (29) une deuxième interrogation (R2) et transmet (32) audit deuxième correspondant (102) ladite deuxième interrogation (R2) accompagnée de ladite signature
(C2);
6) ledit deuxième correspondant (102) vérifie (34 à 38) ladite signature (C2) conformément à ladite première méthode de signature; 7) ledit deuxième correspondant (102) signe (40, 42) ladite deuxième interrogation (R2) conformément à ladite deuxième méthode de signature et transmet (44) ladite deuxième signature audit premier correspondant
(100);
8) ledit premier correspondant (100) vérifie (46, 48) ladite deuxième signature conformément à ladite deuxième méthode de signature, et 9) ladite transaction est rejetée si, soit ladite première signature, soit ladite deuxième signature
n'est pas vérifiée.
6. Une carte intelligente (102) à utiliser dans une transaction électronique avec un deuxième correspondant (100), caractérisée en ce qu'elle comprend une mémoire incluant une première méthode (RSA ou DSS) de signature consistant en un premier algorithme de génération de signature et un algorithme associé de vérification; une deuxième méthode (ECC) de signature consistant en un deuxième algorithme de génération de signature et un algorithme associé de vérification; un programme d'appel desdits algorithmes; et un moyen processeur qui met en oeuvre le premier algorithme (RSA) de vérification pour vérifier (114) ladite première information reçue dudit deuxième correspondant (100) et met en oeuvre ledit deuxième algorithme (ECC) de signature pour signer (120) une deuxième information en vue de sa transmission audit
deuxième correspondant (100).
FR9801204A 1997-02-03 1998-02-03 Systeme de verification de cartes de donnees Expired - Lifetime FR2760583B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB9702152A GB2321741B (en) 1997-02-03 1997-02-03 Data card verification system

Publications (2)

Publication Number Publication Date
FR2760583A1 true FR2760583A1 (fr) 1998-09-11
FR2760583B1 FR2760583B1 (fr) 1999-10-08

Family

ID=10806994

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9801204A Expired - Lifetime FR2760583B1 (fr) 1997-02-03 1998-02-03 Systeme de verification de cartes de donnees

Country Status (10)

Country Link
US (6) US6178507B1 (fr)
EP (3) EP0960405A2 (fr)
JP (1) JP4545831B2 (fr)
AU (1) AU5849498A (fr)
CA (2) CA2279462A1 (fr)
CH (1) CH694601A5 (fr)
DE (1) DE19804054B4 (fr)
FR (1) FR2760583B1 (fr)
GB (1) GB2321741B (fr)
WO (1) WO1998034202A2 (fr)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2321741B (en) 1997-02-03 2000-10-04 Certicom Corp Data card verification system
US6466668B1 (en) * 1998-01-28 2002-10-15 Hitachi, Ltd. IC card equipped with elliptical curve encryption processing facility
AU6862798A (en) * 1998-03-18 1999-10-11 Institute Of Systems Science A method of exchanging digital data
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
CN1143483C (zh) * 1998-09-22 2004-03-24 因芬尼昂技术股份公司 在数据交换中鉴别至少一个用户的方法
GB9824420D0 (en) * 1998-11-07 1998-12-30 Ncr Int Inc Smart card and method of operating the smart card
US7404077B1 (en) * 1999-01-29 2008-07-22 International Business Machines Corporation Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
US7117369B1 (en) * 1999-05-03 2006-10-03 Microsoft Corporation Portable smart card secured memory system for porting user profiles and documents
US7036738B1 (en) * 1999-05-03 2006-05-02 Microsoft Corporation PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents
WO2002030038A2 (fr) * 2000-10-05 2002-04-11 Certicom Corp. Procede assurant la securite des informations dans des transmissions sans fil
US20020078352A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
JP2002207427A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
WO2003001734A1 (fr) * 2001-06-26 2003-01-03 Valentin Kisimov Protocoles securises de communication numerique
DE10216396A1 (de) * 2002-04-12 2003-10-23 Scm Microsystems Gmbh Verfahren zur Authentisierung
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
DE10331733A1 (de) * 2003-07-11 2005-01-27 Rene Lehmann Bezahlsystem
US20050198233A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring network settings of thin client devices using portable storage media
US20050198221A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring an ad hoc wireless network using a portable media device
US7769995B2 (en) * 2004-01-07 2010-08-03 Microsoft Corporation System and method for providing secure network access
US20050149732A1 (en) * 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication
US7657612B2 (en) * 2004-01-07 2010-02-02 Microsoft Corporation XML schema for network device configuration
US7617390B2 (en) * 2004-06-25 2009-11-10 Sun Microsystems, Inc. Server authentication in non-secure channel card pin reset methods and computer implemented processes
US7710587B2 (en) * 2004-10-18 2010-05-04 Microsoft Corporation Method and system for configuring an electronic device
JP5068176B2 (ja) * 2005-01-18 2012-11-07 サーティコム コーポレーション デジタル署名と公開鍵の促進された検証
US7826833B2 (en) * 2005-02-17 2010-11-02 Madhavan P G Channel assay for thin client device wireless provisioning
US7616588B2 (en) * 2005-03-31 2009-11-10 Microsoft Corporation Simplified creation and termination of an ad hoc wireless network with internet connection sharing
EP1752937A1 (fr) * 2005-07-29 2007-02-14 Research In Motion Limited Système et méthode d'entrée chiffrée d'un numéro d'identification personnel d'une carte à circuit intégré
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8364952B2 (en) * 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8707024B2 (en) * 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
CN100511292C (zh) * 2006-07-03 2009-07-08 上海交通大学 电子银行认证方法,及采用该方法的系统和智能卡
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) * 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8356342B2 (en) * 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8074265B2 (en) * 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US9038154B2 (en) * 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
DE102006060760A1 (de) * 2006-09-29 2008-04-10 Siemens Ag Authentifikationsverfahren und Kommunikationssystem zur Authentifikation
US8693690B2 (en) * 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) * 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) * 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
CN101727712B (zh) * 2008-10-16 2012-10-31 中国银联股份有限公司 一种电子现金的转账方法
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
US10135621B2 (en) * 2013-12-31 2018-11-20 Nxp B.V. Method to reduce the latency of ECDSA signature generation using precomputation
KR102266733B1 (ko) * 2015-06-05 2021-06-22 삼성전자주식회사 데이터 스토리지 및 그것의 동작 방법
EP3270344A1 (fr) * 2016-07-11 2018-01-17 Gemalto Sa Dispositif de paiement conçu pour établir un canal de messagerie sécurisée avec un serveur à distance pour une transaction de paiement et serveur distant associé
US9660978B1 (en) 2016-08-08 2017-05-23 ISARA Corporation Using a digital certificate with multiple cryptosystems
JP6842090B2 (ja) * 2018-01-18 2021-03-17 日本電信電話株式会社 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム
CN108964916B (zh) * 2018-08-03 2021-07-16 中思博安科技(北京)有限公司 签名生成方法、生成装置、签名验证方法和验证装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2536928A1 (fr) * 1982-11-30 1984-06-01 France Etat Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US4890323A (en) * 1986-05-22 1989-12-26 Racal-Guardata Limited Data communication systems and methods
WO1991016691A1 (fr) * 1990-04-12 1991-10-31 Jonhig Limited Systeme de transfert de valeur
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
EP0588339A2 (fr) * 1992-09-18 1994-03-23 Nippon Telegraph And Telephone Corporation Méthode et dispositif pour régler des comptes bancaires à l'aide de cartes à circuit intégré

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
EP0383985A1 (fr) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Procédé d'identification d'abonnées ainsi que de génération et de vérification de signatures électroniques dans un système d'échange de données
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
ATE128297T1 (de) * 1991-03-14 1995-10-15 Omnisec Ag Verschlüsselungssystem mit öffentlichem schlüssel unter verwendung elliptischer kurven über ringe.
US5159632A (en) * 1991-09-17 1992-10-27 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
US5271061A (en) * 1991-09-17 1993-12-14 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
JPH06295154A (ja) * 1993-04-09 1994-10-21 Matsushita Electric Ind Co Ltd 楕円曲線を用いた署名、認証及び秘密通信方式
WO1994015423A1 (fr) 1992-12-22 1994-07-07 Telstra Corporation Limited Procede cryptographique
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5400403A (en) 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5881038A (en) 1994-04-18 1999-03-09 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
JP2638525B2 (ja) * 1994-08-03 1997-08-06 日本電気株式会社 電子署名検証装置
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US7127328B2 (en) * 1994-12-30 2006-10-24 Power Measurement Ltd. System and method for federated security in an energy management system
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5805702A (en) * 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5793866A (en) 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
GB9601924D0 (en) 1996-01-31 1996-04-03 Certicom Corp Transaction verification protocol for smart cards
GB2309890A (en) 1996-02-09 1997-08-13 Peter Anthony Beasley Reversible saddle rack
US5870470A (en) 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US6041317A (en) * 1996-11-19 2000-03-21 Ascom Hasler Mailing Systems, Inc. Postal security device incorporating periodic and automatic self implementation of public/private key pair
US5917913A (en) 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US5960084A (en) 1996-12-13 1999-09-28 Compaq Computer Corporation Secure method for enabling/disabling power to a computer system following two-piece user verification
US5907618A (en) 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
US6424712B2 (en) * 1997-10-17 2002-07-23 Certicom Corp. Accelerated signature verification on an elliptic curve
US6041314A (en) 1997-12-22 2000-03-21 Davis; Walter Lee Multiple account portable wireless financial messaging unit
US6038549A (en) 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2536928A1 (fr) * 1982-11-30 1984-06-01 France Etat Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
US4890323A (en) * 1986-05-22 1989-12-26 Racal-Guardata Limited Data communication systems and methods
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
WO1991016691A1 (fr) * 1990-04-12 1991-10-31 Jonhig Limited Systeme de transfert de valeur
EP0588339A2 (fr) * 1992-09-18 1994-03-23 Nippon Telegraph And Telephone Corporation Méthode et dispositif pour régler des comptes bancaires à l'aide de cartes à circuit intégré

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
KENJI KOYAMA ET AL: "ELLIPTIC CURVE CRYPTOSYSTEMS AND THEIR APPLICATIONS", IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, vol. E75 - D, no. 1, 1 January 1992 (1992-01-01), pages 50 - 57, XP000301174 *
KOBLITZ N: "ELLIPTIC CURVE CRYPTOSYSTEMS", MATHEMATICS OF COMPUTATION, vol. 48, no. 177, January 1987 (1987-01-01), pages 203 - 209, XP000671098 *
MIYAJI A: "ELLIPTIC CURVES SUITABLE FOR CRYPTOSYSTEMS", IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS, COMMUNICATIONS AND COMPUTER SCIENCES, vol. E77-A, no. 1, 1 January 1994 (1994-01-01), pages 98 - 104, XP000439669 *
SCHNORR C P: "EFFICIENT SIGNATURE GENERATION BY SMART CARDS", JOURNAL OF CRYPTOLOGY, vol. 4, no. 3, 1 January 1991 (1991-01-01), pages 161 - 174, XP000574352 *
WALEFFE D DE ET AL: "CORSAIR: A SMART CARD FOR PUBLIC KEY CRYPTOSYSTEMS", ADVANCES IN CRYPTOLOGY - PROCEEDINGS OF CRYPTO, SANTA BARBARA, AUG. 11 - 15, 1990, no. CONF. 10, 1 January 1990 (1990-01-01), MENEZES A J;VANSTONE S A, pages 502 - 513, XP000260013 *

Also Published As

Publication number Publication date
US20090164792A1 (en) 2009-06-25
CA2228958C (fr) 2016-05-03
US20020174339A1 (en) 2002-11-21
US20130067233A1 (en) 2013-03-14
US6178507B1 (en) 2001-01-23
US7472276B2 (en) 2008-12-30
US20110016324A1 (en) 2011-01-20
GB9702152D0 (en) 1997-03-26
AU5849498A (en) 1998-08-25
WO1998034202A2 (fr) 1998-08-06
FR2760583B1 (fr) 1999-10-08
EP1548665A3 (fr) 2006-06-21
CA2279462A1 (fr) 1998-08-06
US8966271B2 (en) 2015-02-24
US9990796B2 (en) 2018-06-05
WO1998034202A3 (fr) 1998-12-10
DE19804054B4 (de) 2010-04-01
JP2001509926A (ja) 2001-07-24
EP1548665A2 (fr) 2005-06-29
EP0960405A2 (fr) 1999-12-01
CH694601A5 (de) 2005-04-15
US8307211B2 (en) 2012-11-06
US20150228144A1 (en) 2015-08-13
GB2321741B (en) 2000-10-04
EP2323110A1 (fr) 2011-05-18
DE19804054A1 (de) 1998-08-27
US7822987B2 (en) 2010-10-26
JP4545831B2 (ja) 2010-09-15
GB2321741A (en) 1998-08-05
CA2228958A1 (fr) 1998-08-03

Similar Documents

Publication Publication Date Title
FR2760583A1 (fr) Systeme de verification de cartes de donnees
FR2759226A1 (fr) Protocole de verification d'une signature numerique
EP1368930B1 (fr) Authentification cryptographique par modules ephemeres
EP0311470B1 (fr) Procédés et systèmes d'authentification d'accréditations ou de messages à apport nul de connaissance et de signature de messages
EP1151576B1 (fr) Procede cryptographique a cles publique et privee
FR2834403A1 (fr) Systeme cryptographique de signature de groupe
WO2003061193A1 (fr) Procede et dispositif de signature anonyme au moyen d'une cle privee partagee
EP1807967B1 (fr) Procede de delegation securisee de calcul d'une application bilineaire
EP1166494A1 (fr) Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique
EP1350357B1 (fr) Procede d'amelioration de la securite de schemas de chiffrement a clef publique
FR2793366A1 (fr) Protocole de signature numerique a largeur de bande reduite
WO2003055134A9 (fr) Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede
FR2739994A1 (fr) Procede cryptographique de protection contre la fraude
EP1325584A1 (fr) Procede d'encodage de messages longs pour schemas de signature electronique a base de rsa
EP1325585A1 (fr) Procede de transmission accelere de signature electronique
WO1998051038A1 (fr) Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d'aleas
EP0962069A1 (fr) Systeme cryptographique comprenant un systeme de chiffrement et de dechiffrement et un systeme de sequestre de cles, et les appareils et dispositifs associes
FR2786049A1 (fr) Procede de cryptographie a cle dynamique
WO2003021864A2 (fr) Procede de reduction de la taille d'une signature rsa ou rabin
FR3070517A1 (fr) Systeme et procede d'authentification et de signature numerique
CN113793149A (zh) 离线交易认证系统、方法及中心服务器、客户端
FR2713420A1 (fr) Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
FR2818473A1 (fr) Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa
FR2836768A1 (fr) Procede et dispositif pour former une signature numerique
FR2850502A1 (fr) Procedes d'authentification numerique et de signature numerique a faible cout calculatoire et systeme signataire

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 19

PLFP Fee payment

Year of fee payment: 20