FR2760583A1 - Systeme de verification de cartes de donnees - Google Patents
Systeme de verification de cartes de donnees Download PDFInfo
- Publication number
- FR2760583A1 FR2760583A1 FR9801204A FR9801204A FR2760583A1 FR 2760583 A1 FR2760583 A1 FR 2760583A1 FR 9801204 A FR9801204 A FR 9801204A FR 9801204 A FR9801204 A FR 9801204A FR 2760583 A1 FR2760583 A1 FR 2760583A1
- Authority
- FR
- France
- Prior art keywords
- signature
- correspondent
- accordance
- rsa
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
L'invention concerne un procédé de vérification, dans une transaction électronique, d'une paire de correspondants incluant chacun une première (RSA ou DSS) et une deuxième (ECC) méthodes de signature. Il comprend les étapes suivantes : ledit premier correspondant signe (112) une information conformément à ladite première méthode et transmet (116) cette signature audit deuxième correspondant qui la vérifie (114) conformément à ladite première méthode et signe (120) une information conformément à la deuxième méthode et transmet (122) la deuxième signature au premier correspondant qui la vérifie (124) conformément à ladite deuxième méthode ; la transaction étant rejetée si l'une des vérifications (118, 126) n'est pas satisfaisante. L'invention concerne aussi un procédé similaire impliquant un certificat incluant une clé publique et une information d'identification du premier correspondant, des interrogations échangées, et des vérifications et signatures effectuées par l'un et l'autre. L'invention concerne enfin une carte intelligente à utiliser dans une transaction en mettant en oeuvre un procédé.
Description
La présente invention concerne des procédés et un appareil de transfert et
d'authentification de données dans un système de transactions électroniques et, plus particulièrement, des systèmes de transactions électroniques qui utilisent des cartes intelligentes. Il est maintenant largement accepté d'effectuer électroniquement des transactions comme des
transactions financières ou des échanges de documents.
Des machines automatisées de guichets ou ATM selon les initiales du terme anglo-saxon Automated teller machines, et des cartes de crédit sont largement utilisées pour des transactions personnelles et le besoin de vérifier ces transactions augmente au fur et à mesure que leur utilisation se développe. Une carte intelligente est quelque peu semblable à une carte de crédit et inclut certaines capacités de traitement et de mémoire. Des cartes intelligentes tendent à être utilisées de façon frauduleuse, par exemple par un terminal factice qui est utilisé pour glaner des
informations d'un utilisateur qui ne le suspecte pas.
Ainsi, avant que tout échange d'informations critiques ne s'effectue entre un terminal et une carte intelligente ou vice versa, il faut vérifier l'authenticité du terminal ainsi que celle de la carte. L'une de ces vérifications peut prendre la forme d'une "signature" numérique de transactions initiales afin que l'authenticité de la transaction puisse être vérifiée par les deux parties impliquées dans la session ultérieure. La signature est effectuée selon un protocole qui utilise un message aléatoire, c'est-à- dire la transaction et une clé secrète
associée à la partie signataire.
La signature doit être effectuée d'une manière telle que la clé secrète de la partie signataire ne puisse pas être déterminée. Afin d'éviter la complexité associée à une distribution de clés secrètes, il est commode d'utiliser pour la génération de la signature une méthode de chiffrage à clés publiques. De telles capacités sont disponibles lorsque la transaction est effectuée entre des parties qui peuvent accéder à des ressources de calcul relativement importantes, mais il est tout aussi important de faciliter de telles transactions à un niveau individuel o des ressources de calcul plus limitées sont disponibles, comme dans la carte intelligente. On dispose maintenant de cartes de transactions, ou cartes intelligentes, à capacités limitées de calcul, mais ces dernières ne sont pas suffisantes pour mettre en oeuvre, d'une manière commercialement viable, des protocoles existants de signatures numériques. Comme noté ci-dessus, il faut utiliser une méthode de chiffrage à clés publiques pour engendrer une signature de vérification. La plupart des méthodes à clés publiques sont actuellement basées sur la méthode RSA, mais la méthode DSS et les exigences d'un système plus compact sont en train de modifier ceci rapidement. La méthode DSS, qui est une mise en oeuvre d'un protocole à clés publiques de Diffie-Hellman, utilise l'ensemble des entiers Z o p est un grand nombre premier. Pour atteindre une sécurité appropriée, p doit être de l'ordre de 512 bits, bien que la signature résultante puisse être réduite mod q, o q divise p - 1, et puisse être de l'ordre de 160
bits.
Une variante de méthode de chiffrage, qui a été l'un des premiers algorithmes à clés publiques totalement développés et qui fonctionne aussi bien pour un chiffrage que pour des signatures numériques, est appelé l'algorithme RSA. La sécurité de l'algorithme RSA résulte de la difficulté de mettre des grands nombres en facteurs. Les clés publiques et privées sont des fonctions d'une paire de grands nombres premiers à 100 à 200 chiffres ou même davantage. La clé publique de chiffrage de RSA est n, le produit des deux nombres premiers p et q o p et q doivent rester secrets et e qui est premier par rapport à (p - 1) x (q - 1). La clé de chiffrage d est égale à e-1 (mod (p - 1) x (q - 1)). On notera que d
et n sont premiers entre eux.
Pour chiffrer un message m, on le divise d'abord en un certain nombre de blocs numériques tels que chaque bloc numérique soit une représentation unique modulo n, le bloc ci de message chiffré étant alors simplement mie (mod n). Pour déchiffrer un message, on prend chaque bloc chiffré ci et on calcule mi =
cid (mod n).
Une autre méthode de chiffrage qui apporte une sécurité accrue à module relativement petit est celle qui utilise des courbes elliptiques dans le champ fini 2m. Une valeur de m de l'ordre de 155 offre une sécurité comparable à un module DSS à 512 bits et offre donc des avantages significatifs de mise en oeuvre. Le chiffrage à clés publiques de DiffieHellman utilise les propriétés de logarithmes discrets selon laquelle la valeur de k ne peut pas être déterminée, même si un générateur 13 et la valeur élevée à la puissance Bk sont connus. I1 existe pour les courbes elliptiques une propriété similaire selon laquelle l'addition de deux points sur une courbe quelconque produit un troisième point sur la courbe. De même, la multiplication d'un point P sur la courbe par un entier k produit un autre point de la courbe. Pour une courbe elliptique, le point kP est simplement obtenu en ajoutant ente eux k exemplaires du point P. Cependant, la connaissance du point initial et du point final ne révèle pas la valeur de l'entier k qui peut ensuite être utilisé comme clé de session pour chiffrage. La valeur kP, o P est un point initial connu, est donc équivalente à l'élévation à la
puissance Bk.
En outre, des segments de chiffrage à courbes elliptiques offrent des avantages par rapport à d'autres systèmes de chiffrage lorsqu'une efficacité de largeur de bande, un calcul réduit et un espace
minimisé de code sont des buts de l'application.
En outre, dans le contexte d'une transaction entre une carte intelligente et une machine automatique de guichet, il existe deux étapes majeures
impliquées dans l'authentification des deux parties.
La première est l'authentification du terminal par la carte intelligente, et la deuxième est l'authentification de la carte intelligente par le terminal. Cette authentification implique généralement la vérification d'un certificat engendré par le terminal et reçu par la carte intelligente et la vérification d'un certificat signé par la carte intelligente et vérifié par le terminal. Dès lors que les certificats ont été vérifiés positivement, la transaction entre la carte intelligente et le terminal
peut continuer.
Compte tenu des capacités limitées de traitement de la carte intelligente, les traitements de vérifications et de signature effectués sur la carte intelligente sont généralement limités à de simples algorithmes de chiffrage. Un algorithme plus sophistiqué de chiffrage dépasse généralement le cadre des capacités de traitement contenues à l'intérieur de
la carte intelligente.
C'est donc le but de la présente invention de répondre à ce besoin d'un procédé de vérification et de génération de signatures qui puisse être mis en oeuvre sur une carte intelligente et qui soit
relativement sûr, ou en d'autres termes, sécurisé.
Selon un premier aspect, la présente invention atteint ce but en fournissant un procédé de vérification d'une paire de correspondants dans une transaction électronique, lesdits correspondants incluant chacun une première et une deuxième méthodes de signature, caractérisé en ce qu'il comprend les étapes suivantes: 1) ledit premier correspondant signe une information conformément à ladite première méthode de signature et transmet ladite première signature audit deuxième correspondant; 2) ledit deuxième correspondant vérifie ladite première signature reçue dudit premier correspondant, ladite vérification étant effectuée conformément à ladite première méthode de signature; 3) ledit deuxième correspondant signe une information conformément à une deuxième méthode de signature et transmet ladite deuxième signature audit premier correspondant; 4) ledit premier correspondant vérifie ladite deuxième signature reçue dudit deuxième correspondant, ladite vérification étant effectuée conformément à ladite deuxième méthode de signature; et ) la transaction est rejetée si l'une ou l'autre
des vérifications n'est pas satisfaisante.
De préférence, les calculs sont plus difficiles, dans la première méthode de signature, pour la signature que pour la vérification, tandis que les calculs sont plus difficiles, dans la deuxième méthode de signature, pour la vérification que pour la signature, ce qui permet à l'un des correspondants de participer au moyen d'une puissance de calcul relativement faible tout en maintenant la sécurité de
ladite transaction.
On peut prévoir que ladite première méthode de signature numérique est une méthode du type RSA et ladite deuxième méthode de signature est une méthode du type à courbe elliptique, ou encore, en variante, que ladite première méthode de signature numérique est une méthode du type DSS et ladite deuxième méthode de signature est une méthode du type
à courbe elliptique.
Selon un deuxième aspect, l'invention fournit in procédé de vérification d'une paire de correspondants dans une transaction électronique, lesdits correspondants incluant chacun une première et une deuxième méthodes de signature, caractérisé en ce qu'il comprend les étapes suivantes: 1) ledit premier correspondant transmet audit deuxième correspondant un certificat incluant une clé publique et une information d'identification dudit premier correspondant; 2) ledit deuxième correspondant vérifie ledit certificat et en extrait ladite clé publique et ladite information d'identification; 3) ledit deuxième correspondant engendre une première interrogation R1 et transmet ladite interrogation audit premier correspondant; 4) ledit premier correspondant signe ladite interrogation reçue R1 conformément à ladite première méthode de signature; ) ledit premier correspondant engendre une deuxième interrogation et transmet audit deuxième correspondant ladite deuxième interrogation accompagnée de ladite signature C2; 6) ledit deuxième correspondant vérifie ladite signature C2 conformément à ladite première méthode de signature; 7) ledit deuxième correspondant signe ladite deuxième interrogation R2 conformément à ladite deuxième méthode de signature et transmet ladite deuxième signature audit premier correspondant; 8) ledit premier correspondant vérifie ladite deuxième signature conformément à ladite deuxième méthode de signature, et 9) ladite transaction est rejetée si, soit ladite première signature, soit ladite deuxième signature
n'est pas vérifiée.
Selon un troisième aspect, l'invention réalise une carte intelligente à utiliser dans une transaction électronique avec un deuxième correspondant, caractérisée en ce qu'elle comprend une mémoire incluant une première méthode de signature consistant en un premier algorithme de génération de signature et un algorithme associé de vérification; une deuxième méthode de signature consistant en un deuxième algorithme de génération de signature et un algorithme associé de vérification; un programme d'appel desdits algorithmes; et un moyen processeur qui met en oeuvre le premier algorithme de vérification pour vérifier ladite première information reçue dudit deuxième correspondant et met en oeuvre ledit deuxième algorithme de signature pour signer une deuxième information en vue de sa transmission audit deuxième correspondant. Les buts, particularités et avantages de la présente invention exposés ci-dessus, ainsi que d'autres, ressortiront davantage de la lecture de la
description qui suit, en se référant aux dessins
annexes dans lesquels: la Figure la est une représentation schématique d'une carte intelligente et d'un terminal; la Figure lb est un schéma logique du déroulement des événements pendant le processus de vérification dans le système de transactions à carte intelligente; et la Figure 2 est une représentation détaillée d'un
protocole spécifique.
En se référant à la Figure l(a), un terminal 100
est apte à recevoir une carte intelligente 102.
Typiquement, une insertion de la carte 102 dans le terminal lance une transaction. Une authentification mutuelle entre le terminal et la carte est ensuite effectuée comme représenté à la Figure lb. En termes très généraux, cette authentification mutuelle est
effectuée selon un protocole "interrogation-réponse".
Généralement, une carte transmet au terminal une information, le terminal 100 signe l'information au moyen d'un algorithme 112 à base de RSA, et ceci est envoyé à la carte 102, qui vérifie l'information au moyen d'un algorithme 114 à base de RSA. L'échange 116 d'information entre la carte et le terminal inclut également le fait que l'information engendrée par la carte et envoyée au terminal, pour être signée par le terminal au moyen d'un algorithme RSA, est renvoyée par celui-ci à la carte pour être vérifiée en utilisant un algorithme RSA. Dès lors que la vérification appropriée a été effectuée en 118, une autre étape est mise en oeuvre dans laquelle l'information est signée en 120 par la carte en utilisant un protocole de chiffrage à courbe elliptique, ou ECC, selon les initiales du terme anglo-saxon et est soumise au terminal pour être vérifiée en 124 par le terminal en utilisant un protocole à base de courbe elliptique. De même, l'échange 122 d'information entre la carte et le terminal peut inclure le fait que l'information engendrée par le terminal et envoyée à la carte, pour être signée par la carte, est renvoyée au terminal pour vérification. Dès lors que l'information appropriée a été vérifiée en 126, les transactions ultérieures entre le terminal et la carte peuvent être
effectuées en 128.
En se référant maintenant à la Figure 2, une mise en oeuvre détaillée de l'authentification mutuelle du terminal et de la carte, selon le protocole "interrogation-réponse" y est désigné généralement par la référence numérique 200. Le terminal 100 est vérifié en premier lieu par la carte 102 et la carte est ensuite vérifiée par le terminal. Le terminal envoie en premier lieu à la carte un certificat C1 désigné par 20 qui contient son identification ou ID, TID, et une information publique incluant la clé publique. Le certificat 20 peut également être signé par une autorité de certification, ou CA selon les initiales du terme anglo-saxon Certifying authority, afin que la carte puisse vérifier l'association de l'identification TID du terminal avec la clé publique reçue du terminal. Les clés utilisées par le terminal et par l'autorité de certification dans ce mode de réalisation peuvent être toutes deux basées sur
l'algorithme RSA.
Dans le cas de l'algorithme RSA, chaque partie ou participant possède une clé publique et une clé privée, et chaque clé comprend deux éléments. La signature est de la forme: S = md (mod n) ou: m est le message à signer, n est une clé publique et est le module, et est le produit de deux nombres premiers p et q; e est la clé de chiffrage, choisie de manière aléatoire, qui est elle aussi publique et est un nombre choisi pour être premier par rapport à (p - 1) x (q - 1); et d est la clé privée qui est congruente à
e-1 (mod (p - 1 x (q - 1)).
Pour l'algorithme RSA, la paire d'entiers (n, e) constitue l'information de clé publique qui est utilisée pour la signature. D'autre part, la paire d'entiers (d, n) peut être utilisée pour déchiffrer un message qui a été chiffré au moyen de la formation de
clé publique (n, e).
En revenant à la Figure 2, les nombres n et e sont les clés publiques de l'autorité de certification et peuvent être fixés comme paramètres du système. La clé publique e peut, soit être mémorisée dans la carte intelligente, soit en variante être câblée physiquement dans un circuit logique de la carte. En outre, choisir e pour qu'il soit relativement petit assure que l'élévation à la puissance peut être
effectuée de façon relativement rapide.
Le certificat C1 désigné par 20 est signé par l'autorité de certification, et ses paramètres sont (n, e). Le certificat contient l'identification Tid du terminal et l'information de clé publique Tn et Te qui est basée sur l'algorithme RSA. Le certificat C1 est vérifié en 24 en amenant la carte à extraire TID, Tnt Te, Cette information est extraite simplement en réalisant Cle mod n. La carte authentifie ensuite le terminal en engendrant en 26 un nombre aléatoire Ri qui est transmis au terminal. Le terminal signe le message Ri en utilisant sa clé secrète Td en effectuant RlTd mod Tn pour engendrer en 28 la valeur C2. Ici aussi, la clé utilisée par le terminal est une clé RSA qui a été créée à l'origine d'une manière telle que la clé publique Tc consiste en un paramètre petit, éventuellement valable dans tout le système, d'une valeur de 3 tandis que l'autre élément de la clé publique est le module Tn qui serait associé au terminal. La clé privée Tn de terminal ne peut pas être petite si elle correspond à une clé publique Tc petite. Dans le cas du terminal, il est sans importance que la clé privée Td soit choisie grande puisque le terminal possède la puissance de calcul nécessaire pour effectuer de façon relativement rapide
l'élévation à la puissance.
Dès lors que le terminal a calculé en 28 la valeur C2, il engendre en 29 un nombre aléatoire secret, R2, et il envoie tant R2 que C2 en 32 à la carte. La carte effectue ensuite en 34 sur la valeur signée C2 une élévation modulaire à la puissance au moyen du petit exposant Tc, en utilisant le module Tn du terminal. Ceci est effectué en calculant Ri' = C2Tc mod Tn. Si RI' est égal à RI, en 36, la carte sait qu'elle traite avec le terminal dont
l'identification TID est associée en 38 au module Tn-
La carte contient généralement un processeur arithmétique modulo (non représenté) pour effectuer
l'opération précédente.
Le nombre aléatoire secret R2 est signé en 40 par la carte et renvoyé au terminal en même temps qu'un certificat signé par l'autorité de certification qui associe l'identification de carte à son information publique. La signature par la carte est effectuée selon un algorithme de signature à courbe elliptique. La vérification de la carte s'effectue sur une base semblable à celle de la vérification du terminal, mais la signature par la carte utilise un système de chiffrage à courbe elliptique. Typiquement, pour une mise en oeuvre de courbe elliptique, un composant de signature s est de la forme s = ae = k (mod n) o P est un point de la courbe qui est un paramètre prédefini du système; k est un entier aléatoire sélectionné pour être une clé privée à court terme ou clé de session, et il lui correspond une clé publique à court terme R = kP; a est la clé privée à long terme de l'émetteur (carte) et il lui correspond une clé publique aP = Q; e est un hachage sécurisé, par exemple une fonction de hachage SHA, d'un message m (R2 dans ce cas) et de la clé publique à court terme R; et
n est l'ordre de la courbe.
Pour simplifier, on suppose que le composant de signature s est de la forme s = ae + k comme décrit ci-dessus, bien que l'homme de l'art comprenne que d'autres protocoles de signatures peuvent être
utilisés.
Pour vérifier la signature, l'expression sP - eQ doit être calculée et comparée à R. La carte engendre R en utilisant par exemple un processeur arithmétique de champ (non représenté). La carte envoie au terminal un message incluant m, s et R, comme représenté à la case 44 de la Figure 2, et la signature est vérifiée par le terminal en calculant en 46 la valeur (sP - eQ) qui doit correspondre à kP. Si les valeurs calculées correspondent en 48, la signature est vérifiée et la carte est donc vérifiée et la transaction peut continuer. Le terminal contrôle le certificat, puis contrôle la signature des données de transaction qui contiennent R2, ce qui authentifie la carte pour le terminal. Dans le présent mode de réalisation, la signature engendrée par la carte est une signature à courbe elliptique, qui est plus facilement engendrée par la carte, mais qui exige du terminal davantage de
calculs pour la vérification.
Comme on le voit de l'équation ci-dessus, le calcul de s est relativement simple et n'exige aucune puissance significative de calcul. Pour effectuer la vérification, il faut en revanche, pour obtenir sP et eQ, calculer un certain nombre de multiplications ponctuelles qui demandent chacune des calculs complexes. D'autres protocoles, comme les protocoles MQV exigent des calculs similaires lorsqu'ils sont mis en oeuvre sur les courbes elliptiques, de sorte que la vérification peut être lente lorsque la puissance de calcule est limitée. Mais ce n'est généralement pas le
cas pour un terminal.
Bien qu'un mode de réalisation de l'invention ait été décrit en se référant à un protocole spécifique pour la vérification du terminal et pour la vérification de la carte, d'autres protocoles peuvent
aussi être utilises.
Claims (6)
1. Procédé de vérification d'une paire de correspondants (100, 102) dans une transaction électronique, lesdits correspondants incluant chacun une première (RSA ou DSS) et une deuxième (ECC) méthodes de signature, caractérisé en ce qu'il comprend les étapes suivantes: 1) ledit premier correspondant (100) signe (112) une information conformément à ladite première méthode (RSA ou DSS) de signature et transmet (116) ladite première signature audit deuxième correspondant (102); 2) ledit deuxième correspondant (102) vérifie (114) ladite première signature revue dudit premier correspondant (100), ladite vérification étant effectuée conformément à ladite première méthode (RSA ou DSS) de signature; 3) ledit deuxième correspondant (102) signe (120) une information conformément à une deuxième méthode (ECC) de signature et transmet (122) ladite deuxième signature audit premier correspondant (100); 4) ledit premier correspondant (100) vérifie (124) ladite deuxième signature reçue dudit deuxième correspondant (102), ladite vérification étant effectuée conformément à ladite deuxième méthode (ECC) de signature; et ) la transaction est rejetée si l'une ou l'autre des vérifications (118, 126) n'est pas satisfaisante.
2. Procédé selon la revendication 1, caractérisé en ce que les calculs sont plus difficiles, dans la première méthode (RSA ou DSS) de signature, pour la signature que pour la vérification, tandis que les calculs sont plus difficiles, dans la deuxième méthode (ECC) de signature, pour la vérification que pour la signature, ce qui permet à l'un des correspondants (102) de participer au moyen d'une puissance de calcul relativement faible tout en maintenant la sécurité de
ladite transaction.
3. Procédé selon la revendication 1, caractérisé en ce que ladite première méthode de signature numérique est une méthode du type RSA et ladite deuxième méthode de signature est une méthode du type à courbe elliptique.
4. Procédé selon la revendication 1, caractérisé en ce que ladite première méthode de signature numérique est une méthode du type DSS et ladite deuxième méthode de signature est une méthode du type à courbe elliptique.
5. Procédé de vérification d'une paire de correspondants(100, 102) dans une transaction électronique, lesdits correspondants incluant chacun une première et une deuxième méthodes de signature, caractérisé en ce qu'il comprend les étapes suivantes: 1) ledit premier correspondant (100) transmet audit deuxième correspondant (102) un certificat (C1) incluant une clé publique (Tn, Te) et une information d'identification (TID) dudit premier correspondant
(100);
2) ledit deuxième correspondant (102) vérifie (24) ledit certificat (Cl) et en extrait ladite clé publique (Tn, Te) et ladite information d'identification (TID); 3) ledit deuxième correspondant (102) engendre (26) une première interrogation (R1) et transmet ladite interrogation audit premier correspondant
(100);
4) ledit premier correspondant (100) signe (28) ladite interrogation reçue (R1) conformément à ladite première méthode de signature; ) ledit premier correspondant (100) engendre (29) une deuxième interrogation (R2) et transmet (32) audit deuxième correspondant (102) ladite deuxième interrogation (R2) accompagnée de ladite signature
(C2);
6) ledit deuxième correspondant (102) vérifie (34 à 38) ladite signature (C2) conformément à ladite première méthode de signature; 7) ledit deuxième correspondant (102) signe (40, 42) ladite deuxième interrogation (R2) conformément à ladite deuxième méthode de signature et transmet (44) ladite deuxième signature audit premier correspondant
(100);
8) ledit premier correspondant (100) vérifie (46, 48) ladite deuxième signature conformément à ladite deuxième méthode de signature, et 9) ladite transaction est rejetée si, soit ladite première signature, soit ladite deuxième signature
n'est pas vérifiée.
6. Une carte intelligente (102) à utiliser dans une transaction électronique avec un deuxième correspondant (100), caractérisée en ce qu'elle comprend une mémoire incluant une première méthode (RSA ou DSS) de signature consistant en un premier algorithme de génération de signature et un algorithme associé de vérification; une deuxième méthode (ECC) de signature consistant en un deuxième algorithme de génération de signature et un algorithme associé de vérification; un programme d'appel desdits algorithmes; et un moyen processeur qui met en oeuvre le premier algorithme (RSA) de vérification pour vérifier (114) ladite première information reçue dudit deuxième correspondant (100) et met en oeuvre ledit deuxième algorithme (ECC) de signature pour signer (120) une deuxième information en vue de sa transmission audit
deuxième correspondant (100).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9702152A GB2321741B (en) | 1997-02-03 | 1997-02-03 | Data card verification system |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2760583A1 true FR2760583A1 (fr) | 1998-09-11 |
FR2760583B1 FR2760583B1 (fr) | 1999-10-08 |
Family
ID=10806994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9801204A Expired - Lifetime FR2760583B1 (fr) | 1997-02-03 | 1998-02-03 | Systeme de verification de cartes de donnees |
Country Status (10)
Country | Link |
---|---|
US (6) | US6178507B1 (fr) |
EP (3) | EP0960405A2 (fr) |
JP (1) | JP4545831B2 (fr) |
AU (1) | AU5849498A (fr) |
CA (2) | CA2279462A1 (fr) |
CH (1) | CH694601A5 (fr) |
DE (1) | DE19804054B4 (fr) |
FR (1) | FR2760583B1 (fr) |
GB (1) | GB2321741B (fr) |
WO (1) | WO1998034202A2 (fr) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2321741B (en) | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
US6466668B1 (en) * | 1998-01-28 | 2002-10-15 | Hitachi, Ltd. | IC card equipped with elliptical curve encryption processing facility |
AU6862798A (en) * | 1998-03-18 | 1999-10-11 | Institute Of Systems Science | A method of exchanging digital data |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
JP2000049770A (ja) * | 1998-07-31 | 2000-02-18 | Hitachi Ltd | 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム |
CN1143483C (zh) * | 1998-09-22 | 2004-03-24 | 因芬尼昂技术股份公司 | 在数据交换中鉴别至少一个用户的方法 |
GB9824420D0 (en) * | 1998-11-07 | 1998-12-30 | Ncr Int Inc | Smart card and method of operating the smart card |
US7404077B1 (en) * | 1999-01-29 | 2008-07-22 | International Business Machines Corporation | Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms |
FR2790177B1 (fr) * | 1999-02-22 | 2001-05-18 | Gemplus Card Int | Authentification dans un reseau de radiotelephonie |
US7117369B1 (en) * | 1999-05-03 | 2006-10-03 | Microsoft Corporation | Portable smart card secured memory system for porting user profiles and documents |
US7036738B1 (en) * | 1999-05-03 | 2006-05-02 | Microsoft Corporation | PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents |
WO2002030038A2 (fr) * | 2000-10-05 | 2002-04-11 | Certicom Corp. | Procede assurant la securite des informations dans des transmissions sans fil |
US20020078352A1 (en) * | 2000-12-15 | 2002-06-20 | International Business Machines Corporation | Secure communication by modification of security codes |
JP2002207427A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 |
WO2003001734A1 (fr) * | 2001-06-26 | 2003-01-03 | Valentin Kisimov | Protocoles securises de communication numerique |
DE10216396A1 (de) * | 2002-04-12 | 2003-10-23 | Scm Microsystems Gmbh | Verfahren zur Authentisierung |
US7895443B2 (en) * | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
US7526555B2 (en) * | 2003-03-25 | 2009-04-28 | Toshiba Corporation | Smart card printing |
DE10331733A1 (de) * | 2003-07-11 | 2005-01-27 | Rene Lehmann | Bezahlsystem |
US20050198233A1 (en) * | 2004-01-07 | 2005-09-08 | Microsoft Corporation | Configuring network settings of thin client devices using portable storage media |
US20050198221A1 (en) * | 2004-01-07 | 2005-09-08 | Microsoft Corporation | Configuring an ad hoc wireless network using a portable media device |
US7769995B2 (en) * | 2004-01-07 | 2010-08-03 | Microsoft Corporation | System and method for providing secure network access |
US20050149732A1 (en) * | 2004-01-07 | 2005-07-07 | Microsoft Corporation | Use of static Diffie-Hellman key with IPSec for authentication |
US7657612B2 (en) * | 2004-01-07 | 2010-02-02 | Microsoft Corporation | XML schema for network device configuration |
US7617390B2 (en) * | 2004-06-25 | 2009-11-10 | Sun Microsystems, Inc. | Server authentication in non-secure channel card pin reset methods and computer implemented processes |
US7710587B2 (en) * | 2004-10-18 | 2010-05-04 | Microsoft Corporation | Method and system for configuring an electronic device |
JP5068176B2 (ja) * | 2005-01-18 | 2012-11-07 | サーティコム コーポレーション | デジタル署名と公開鍵の促進された検証 |
US7826833B2 (en) * | 2005-02-17 | 2010-11-02 | Madhavan P G | Channel assay for thin client device wireless provisioning |
US7616588B2 (en) * | 2005-03-31 | 2009-11-10 | Microsoft Corporation | Simplified creation and termination of an ad hoc wireless network with internet connection sharing |
EP1752937A1 (fr) * | 2005-07-29 | 2007-02-14 | Research In Motion Limited | Système et méthode d'entrée chiffrée d'un numéro d'identification personnel d'une carte à circuit intégré |
US20070124589A1 (en) * | 2005-11-30 | 2007-05-31 | Sutton Ronald D | Systems and methods for the protection of non-encrypted biometric data |
US7992203B2 (en) | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8364952B2 (en) * | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8098829B2 (en) * | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US9769158B2 (en) * | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8589695B2 (en) * | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US8707024B2 (en) * | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8412927B2 (en) | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
CN100511292C (zh) * | 2006-07-03 | 2009-07-08 | 上海交通大学 | 电子银行认证方法,及采用该方法的系统和智能卡 |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8787566B2 (en) * | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8356342B2 (en) * | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8074265B2 (en) * | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US9038154B2 (en) * | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
DE102006060760A1 (de) * | 2006-09-29 | 2008-04-10 | Siemens Ag | Authentifikationsverfahren und Kommunikationssystem zur Authentifikation |
US8693690B2 (en) * | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8832453B2 (en) | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US8639940B2 (en) * | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US9081948B2 (en) * | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
CN101727712B (zh) * | 2008-10-16 | 2012-10-31 | 中国银联股份有限公司 | 一种电子现金的转账方法 |
DE102013108713B8 (de) * | 2013-08-12 | 2016-10-13 | WebID Solutions GmbH | Verfahren zum Verifizieren der ldentität eines Nutzers |
US10135621B2 (en) * | 2013-12-31 | 2018-11-20 | Nxp B.V. | Method to reduce the latency of ECDSA signature generation using precomputation |
KR102266733B1 (ko) * | 2015-06-05 | 2021-06-22 | 삼성전자주식회사 | 데이터 스토리지 및 그것의 동작 방법 |
EP3270344A1 (fr) * | 2016-07-11 | 2018-01-17 | Gemalto Sa | Dispositif de paiement conçu pour établir un canal de messagerie sécurisée avec un serveur à distance pour une transaction de paiement et serveur distant associé |
US9660978B1 (en) | 2016-08-08 | 2017-05-23 | ISARA Corporation | Using a digital certificate with multiple cryptosystems |
JP6842090B2 (ja) * | 2018-01-18 | 2021-03-17 | 日本電信電話株式会社 | 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム |
CN108964916B (zh) * | 2018-08-03 | 2021-07-16 | 中思博安科技(北京)有限公司 | 签名生成方法、生成装置、签名验证方法和验证装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2536928A1 (fr) * | 1982-11-30 | 1984-06-01 | France Etat | Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
US4890323A (en) * | 1986-05-22 | 1989-12-26 | Racal-Guardata Limited | Data communication systems and methods |
WO1991016691A1 (fr) * | 1990-04-12 | 1991-10-31 | Jonhig Limited | Systeme de transfert de valeur |
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
EP0588339A2 (fr) * | 1992-09-18 | 1994-03-23 | Nippon Telegraph And Telephone Corporation | Méthode et dispositif pour régler des comptes bancaires à l'aide de cartes à circuit intégré |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
EP0383985A1 (fr) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Procédé d'identification d'abonnées ainsi que de génération et de vérification de signatures électroniques dans un système d'échange de données |
JP2731945B2 (ja) * | 1989-06-05 | 1998-03-25 | エヌ・ティ・ティ・データ通信株式会社 | 個別鍵による認証が可能なicカード |
ATE128297T1 (de) * | 1991-03-14 | 1995-10-15 | Omnisec Ag | Verschlüsselungssystem mit öffentlichem schlüssel unter verwendung elliptischer kurven über ringe. |
US5159632A (en) * | 1991-09-17 | 1992-10-27 | Next Computer, Inc. | Method and apparatus for public key exchange in a cryptographic system |
US5271061A (en) * | 1991-09-17 | 1993-12-14 | Next Computer, Inc. | Method and apparatus for public key exchange in a cryptographic system |
US5442707A (en) * | 1992-09-28 | 1995-08-15 | Matsushita Electric Industrial Co., Ltd. | Method for generating and verifying electronic signatures and privacy communication using elliptic curves |
JPH06295154A (ja) * | 1993-04-09 | 1994-10-21 | Matsushita Electric Ind Co Ltd | 楕円曲線を用いた署名、認証及び秘密通信方式 |
WO1994015423A1 (fr) | 1992-12-22 | 1994-07-07 | Telstra Corporation Limited | Procede cryptographique |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US5400403A (en) | 1993-08-16 | 1995-03-21 | Rsa Data Security, Inc. | Abuse-resistant object distribution system and method |
US5825880A (en) | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US5881038A (en) | 1994-04-18 | 1999-03-09 | Matsushita Electric Industrial Co., Ltd. | Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium |
US5515441A (en) * | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
JP2638525B2 (ja) * | 1994-08-03 | 1997-08-06 | 日本電気株式会社 | 電子署名検証装置 |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
US7127328B2 (en) * | 1994-12-30 | 2006-10-24 | Power Measurement Ltd. | System and method for federated security in an energy management system |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
US5805702A (en) * | 1995-09-29 | 1998-09-08 | Dallas Semiconductor Corporation | Method, apparatus, and system for transferring units of value |
US5748740A (en) * | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US5793866A (en) | 1995-12-13 | 1998-08-11 | Motorola, Inc. | Communication method and device |
GB9601924D0 (en) | 1996-01-31 | 1996-04-03 | Certicom Corp | Transaction verification protocol for smart cards |
GB2309890A (en) | 1996-02-09 | 1997-08-13 | Peter Anthony Beasley | Reversible saddle rack |
US5870470A (en) | 1996-02-20 | 1999-02-09 | International Business Machines Corporation | Method and apparatus for encrypting long blocks using a short-block encryption procedure |
JPH10133576A (ja) * | 1996-10-31 | 1998-05-22 | Hitachi Ltd | 公開鍵暗号方法および装置 |
US6041317A (en) * | 1996-11-19 | 2000-03-21 | Ascom Hasler Mailing Systems, Inc. | Postal security device incorporating periodic and automatic self implementation of public/private key pair |
US5917913A (en) | 1996-12-04 | 1999-06-29 | Wang; Ynjiun Paul | Portable electronic authorization devices and methods therefor |
US5960084A (en) | 1996-12-13 | 1999-09-28 | Compaq Computer Corporation | Secure method for enabling/disabling power to a computer system following two-piece user verification |
US5907618A (en) | 1997-01-03 | 1999-05-25 | International Business Machines Corporation | Method and apparatus for verifiably providing key recovery information in a cryptographic system |
GB2321741B (en) * | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
US6424712B2 (en) * | 1997-10-17 | 2002-07-23 | Certicom Corp. | Accelerated signature verification on an elliptic curve |
US6041314A (en) | 1997-12-22 | 2000-03-21 | Davis; Walter Lee | Multiple account portable wireless financial messaging unit |
US6038549A (en) | 1997-12-22 | 2000-03-14 | Motorola Inc | Portable 1-way wireless financial messaging unit |
-
1997
- 1997-02-03 GB GB9702152A patent/GB2321741B/en not_active Expired - Lifetime
-
1998
- 1998-02-02 US US09/016,926 patent/US6178507B1/en not_active Expired - Lifetime
- 1998-02-03 DE DE19804054A patent/DE19804054B4/de not_active Expired - Lifetime
- 1998-02-03 WO PCT/CA1998/000056 patent/WO1998034202A2/fr not_active Application Discontinuation
- 1998-02-03 EP EP98901895A patent/EP0960405A2/fr not_active Withdrawn
- 1998-02-03 CA CA002279462A patent/CA2279462A1/fr not_active Abandoned
- 1998-02-03 FR FR9801204A patent/FR2760583B1/fr not_active Expired - Lifetime
- 1998-02-03 EP EP05075434A patent/EP1548665A3/fr not_active Withdrawn
- 1998-02-03 CH CH00251/98A patent/CH694601A5/de not_active IP Right Cessation
- 1998-02-03 CA CA2228958A patent/CA2228958C/fr not_active Expired - Lifetime
- 1998-02-03 EP EP10185101A patent/EP2323110A1/fr not_active Withdrawn
- 1998-02-03 AU AU58494/98A patent/AU5849498A/en not_active Abandoned
- 1998-02-03 JP JP53240498A patent/JP4545831B2/ja not_active Expired - Lifetime
-
2002
- 2002-07-01 US US10/185,042 patent/US7472276B2/en not_active Expired - Lifetime
-
2008
- 2008-11-26 US US12/324,232 patent/US7822987B2/en not_active Expired - Fee Related
-
2010
- 2010-09-28 US US12/892,719 patent/US8307211B2/en not_active Expired - Fee Related
-
2012
- 2012-09-10 US US13/609,153 patent/US8966271B2/en not_active Expired - Fee Related
-
2015
- 2015-02-23 US US14/629,395 patent/US9990796B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2536928A1 (fr) * | 1982-11-30 | 1984-06-01 | France Etat | Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique |
US4890323A (en) * | 1986-05-22 | 1989-12-26 | Racal-Guardata Limited | Data communication systems and methods |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
WO1991016691A1 (fr) * | 1990-04-12 | 1991-10-31 | Jonhig Limited | Systeme de transfert de valeur |
EP0588339A2 (fr) * | 1992-09-18 | 1994-03-23 | Nippon Telegraph And Telephone Corporation | Méthode et dispositif pour régler des comptes bancaires à l'aide de cartes à circuit intégré |
Non-Patent Citations (5)
Title |
---|
KENJI KOYAMA ET AL: "ELLIPTIC CURVE CRYPTOSYSTEMS AND THEIR APPLICATIONS", IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, vol. E75 - D, no. 1, 1 January 1992 (1992-01-01), pages 50 - 57, XP000301174 * |
KOBLITZ N: "ELLIPTIC CURVE CRYPTOSYSTEMS", MATHEMATICS OF COMPUTATION, vol. 48, no. 177, January 1987 (1987-01-01), pages 203 - 209, XP000671098 * |
MIYAJI A: "ELLIPTIC CURVES SUITABLE FOR CRYPTOSYSTEMS", IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS, COMMUNICATIONS AND COMPUTER SCIENCES, vol. E77-A, no. 1, 1 January 1994 (1994-01-01), pages 98 - 104, XP000439669 * |
SCHNORR C P: "EFFICIENT SIGNATURE GENERATION BY SMART CARDS", JOURNAL OF CRYPTOLOGY, vol. 4, no. 3, 1 January 1991 (1991-01-01), pages 161 - 174, XP000574352 * |
WALEFFE D DE ET AL: "CORSAIR: A SMART CARD FOR PUBLIC KEY CRYPTOSYSTEMS", ADVANCES IN CRYPTOLOGY - PROCEEDINGS OF CRYPTO, SANTA BARBARA, AUG. 11 - 15, 1990, no. CONF. 10, 1 January 1990 (1990-01-01), MENEZES A J;VANSTONE S A, pages 502 - 513, XP000260013 * |
Also Published As
Publication number | Publication date |
---|---|
US20090164792A1 (en) | 2009-06-25 |
CA2228958C (fr) | 2016-05-03 |
US20020174339A1 (en) | 2002-11-21 |
US20130067233A1 (en) | 2013-03-14 |
US6178507B1 (en) | 2001-01-23 |
US7472276B2 (en) | 2008-12-30 |
US20110016324A1 (en) | 2011-01-20 |
GB9702152D0 (en) | 1997-03-26 |
AU5849498A (en) | 1998-08-25 |
WO1998034202A2 (fr) | 1998-08-06 |
FR2760583B1 (fr) | 1999-10-08 |
EP1548665A3 (fr) | 2006-06-21 |
CA2279462A1 (fr) | 1998-08-06 |
US8966271B2 (en) | 2015-02-24 |
US9990796B2 (en) | 2018-06-05 |
WO1998034202A3 (fr) | 1998-12-10 |
DE19804054B4 (de) | 2010-04-01 |
JP2001509926A (ja) | 2001-07-24 |
EP1548665A2 (fr) | 2005-06-29 |
EP0960405A2 (fr) | 1999-12-01 |
CH694601A5 (de) | 2005-04-15 |
US8307211B2 (en) | 2012-11-06 |
US20150228144A1 (en) | 2015-08-13 |
GB2321741B (en) | 2000-10-04 |
EP2323110A1 (fr) | 2011-05-18 |
DE19804054A1 (de) | 1998-08-27 |
US7822987B2 (en) | 2010-10-26 |
JP4545831B2 (ja) | 2010-09-15 |
GB2321741A (en) | 1998-08-05 |
CA2228958A1 (fr) | 1998-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2760583A1 (fr) | Systeme de verification de cartes de donnees | |
FR2759226A1 (fr) | Protocole de verification d'une signature numerique | |
EP1368930B1 (fr) | Authentification cryptographique par modules ephemeres | |
EP0311470B1 (fr) | Procédés et systèmes d'authentification d'accréditations ou de messages à apport nul de connaissance et de signature de messages | |
EP1151576B1 (fr) | Procede cryptographique a cles publique et privee | |
FR2834403A1 (fr) | Systeme cryptographique de signature de groupe | |
WO2003061193A1 (fr) | Procede et dispositif de signature anonyme au moyen d'une cle privee partagee | |
EP1807967B1 (fr) | Procede de delegation securisee de calcul d'une application bilineaire | |
EP1166494A1 (fr) | Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique | |
EP1350357B1 (fr) | Procede d'amelioration de la securite de schemas de chiffrement a clef publique | |
FR2793366A1 (fr) | Protocole de signature numerique a largeur de bande reduite | |
WO2003055134A9 (fr) | Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede | |
FR2739994A1 (fr) | Procede cryptographique de protection contre la fraude | |
EP1325584A1 (fr) | Procede d'encodage de messages longs pour schemas de signature electronique a base de rsa | |
EP1325585A1 (fr) | Procede de transmission accelere de signature electronique | |
WO1998051038A1 (fr) | Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d'aleas | |
EP0962069A1 (fr) | Systeme cryptographique comprenant un systeme de chiffrement et de dechiffrement et un systeme de sequestre de cles, et les appareils et dispositifs associes | |
FR2786049A1 (fr) | Procede de cryptographie a cle dynamique | |
WO2003021864A2 (fr) | Procede de reduction de la taille d'une signature rsa ou rabin | |
FR3070517A1 (fr) | Systeme et procede d'authentification et de signature numerique | |
CN113793149A (zh) | 离线交易认证系统、方法及中心服务器、客户端 | |
FR2713420A1 (fr) | Procédé de génération de signatures DSA avec des appareils portables à bas coûts. | |
FR2818473A1 (fr) | Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa | |
FR2836768A1 (fr) | Procede et dispositif pour former une signature numerique | |
FR2850502A1 (fr) | Procedes d'authentification numerique et de signature numerique a faible cout calculatoire et systeme signataire |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 19 |
|
PLFP | Fee payment |
Year of fee payment: 20 |