FR2814879A1 - Procede et dispositif de certification - Google Patents

Procede et dispositif de certification Download PDF

Info

Publication number
FR2814879A1
FR2814879A1 FR0013101A FR0013101A FR2814879A1 FR 2814879 A1 FR2814879 A1 FR 2814879A1 FR 0013101 A FR0013101 A FR 0013101A FR 0013101 A FR0013101 A FR 0013101A FR 2814879 A1 FR2814879 A1 FR 2814879A1
Authority
FR
France
Prior art keywords
data
transmitted
terminal
user
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0013101A
Other languages
English (en)
Other versions
FR2814879B1 (fr
Inventor
Gilles Kremer
Martin Lafon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MAGICAXESS
Original Assignee
MAGICAXESS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8855298&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FR2814879(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by MAGICAXESS filed Critical MAGICAXESS
Priority to FR0013101A priority Critical patent/FR2814879B1/fr
Priority to FR0015215A priority patent/FR2814880B1/fr
Priority to EP01928004A priority patent/EP1192608A2/fr
Priority to US10/018,371 priority patent/US20020138450A1/en
Priority to PCT/FR2001/001205 priority patent/WO2001056352A2/fr
Priority to CA002377626A priority patent/CA2377626A1/fr
Priority to EP02015506A priority patent/EP1253564A3/fr
Priority to AU54883/01A priority patent/AU5488301A/en
Publication of FR2814879A1 publication Critical patent/FR2814879A1/fr
Priority to FR0206379A priority patent/FR2823930A1/fr
Priority to US10/188,740 priority patent/US20020165830A1/en
Publication of FR2814879B1 publication Critical patent/FR2814879B1/fr
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Le procédé de certification de l'invention comporte une opération de génération de certificat jetable par un générateur (180). Le certificat jetable est ensuite transmis à un poste utilisateur (100). Le poste utilisateur effectue alors, avec ledit certificat jetable, une opération de chiffrement de données à transmettre.Les données chiffrées sont transmises à un serveur de sécurité (170) et une signature de la transmission desdites données est effectuée. Enfin, ledit certificat jetable est révoqué pour le rendre inutilisable à une autre transmission.

Description

<Desc/Clms Page number 1>
Figure img00010001
PROCEDE ET DISPOSITIF DE CERTIFICATION
Figure img00010002

La présente invention concerne un procédé et un dispositif de certification. En particulier, la présente invention concerne la transmission de données en ligne, par exemple sur le réseau Internet.
Du fait de sa nature ouverte, Internet a augmenter les besoins de sécurité de transmission de données. En effet, l'architecture même de l'Internet le rend particulièrement vulnérable : le protocole IP ; totalement décentralisé, fait circuler les datagrammes, ou"paquets"sans qu'ils soient protégés. Les adresses IP elles-mêmes, gérées par les DNS (Domain Name Servers pour serveurs de noms de domaines), ne sont pas à l'abri d'actions de malveillance. Les systèmes d'exploitation ont des failles de sécurité. D'où une liste impressionnante de menaces : - écoute de paquets ou"sniffing" ; - substitution de paquets ou"spoofing" ; - piratage de DNS ; - déni de service ; - intrusions ; et - dissémination de programmes malveillants, virus et chevaux de Troie.
La cryptologie n'a pas réponse à toutes ces questions. En cryptologie, une clé est insérée au moment du chiffrement des données afin d'assurer la confidentialité de celles-ci. Les différentes normes de sécurité disponibles, pour le courrier électronique, pour les sessions de communication du web (SSL ou Secure Socket Layer pour couche de sécurité), pour le protocole IP lui-même (IPsec),
<Desc/Clms Page number 2>
mettent en oeuvre tout l'arsenal des méthodes modernes : authentification et signature, échange de clé conventionnelle, chiffrement symétrique. Des centaines de millions de clés RSA ont ainsi été produites.
Il se pose alors de nouveaux problèmes : comment gérer ces clés ? Comme le souligne un article paru dans le monde, signé par monsieur Jacques Stern du 12 septembre 2000 intitulé : la cryptographie à l'ère de l'informatique, "il est illusoire d'utiliser un chiffrement RSA en laissant traîner ses clés secrètes sur un disque dur mal protégé contre les intrusions".
En outre se pose la question de lier une clé publique RSA à son propriétaire légitime.
La présente invention entend remédier à tout ou partie de ces inconvénients. A cet effet, la présente invention vise, selon un premier aspect, un procédé de certification, caractérisé en ce qu'il comporte : - une opération de réception d'un certificat jetable ;
Figure img00020001

- une opération de chiffrement de données avec ledit certificat jetable ; une opération de transmission des données chiffrées ; - une opération de signature de la transmission desdites données ; et - une opération de révocation dudit certificat jetable.
Selon un deuxième aspect, la présente invention vise un procédé de certification, caractérisé en ce qu'il comporte : - une première opération de signature de données par un dispositif de fourniture
<Desc/Clms Page number 3>
desdites données sans clé privée de l'utilisateur qui fournit lesdites données ; et - une deuxième opération de signature de données qui substitue à la première signature, une deuxième signature mettant en oeuvre une clé privée dudit utilisateur.
Selon un troisième aspect, la présente invention vise un procédé de transmission de données, caractérisé en ce qu'il comporte : - une opération de transmission desdites données d'un premier système informatique à un deuxième système informatique ; - une opération de génération d'une clé représentative desdites données, à partir desdites données ; - une opération de transmission de ladite clé par ledit deuxième système informatique ; - une opération d'authentification de l'émetteur desdites données mettant en oeuvre ladite clé ; et - une opération de vérification de ladite clé.
Grâce à chacun de ces aspects, les clés ou certificats ne sont pas stockés sur un terminal utilisateur, ce qui les protège contre tout risque de vol ou de copie. En outre, la certification peut ainsi être indépendante du terminal mis en oeuvre par le signataire, ce qui rend la signature portable d'un système à un autre.
D'autres avantages, buts et caractéristiques de la présente invenzion ressortiront de la description qui va suivre faite en regard du dessin annexé dans lequel la figure 1 représente une succession
<Desc/Clms Page number 4>
d'opérations effectuées par des terminaux utilisateurs et un serveur de certification, dans un mode de réalisation particulier de la présente invention.
En figure 1 sont représentés un poste utilisateur 100, une application Internet 110, une salle blanche 120, une mémoire de stockage 130, un deuxième réseau de communication 140 et un récepteur 150 sur le deuxième réseau. La salle blanche 120 comporte une protection firewall 160, un serveur de sécurité 170 et un générateur de certificats 180. Les opérations effectuées dans le mode de réalisation particulier illustré en figure 1 sont représentées dans des rectangles et numérotées de 1 à 11.
Le poste utilisateur 100 est, par exemple, un ordinateur personnel (PC), ou un ordinateur de réseau (NC). Le poste utilisateur 100 est doté d'un logiciel de communication à distance pour mettre en oeuvre l'application Internet 110, conjointement avec le serveur de sécurité 170. Ce logiciel de communication à distance peut être un logiciel de navigation ou un logiciel de courrier électronique, par exemple.
L'application Internet 110 permet la communication entre le poste utilisateur 100 et le serveur de sécurité 170 et la transmission de données depuis le poste utilisateur 100 vers la mémoire de stockage 130, par exemple par l'intermédiaire du serveur de sécurité 170. La salle blanche 120 est un espace protégé contre toute intrusion physique ; telle qu'une salle de coffre d'une banque. La mémoire de stockage 130 est une mémoire adaptée à conserver des données pendant une longue période, qui dépasse une année.
<Desc/Clms Page number 5>
Le deuxième réseau de communication 140 est, par exemple, un réseau téléphonique et, encore plus particulièrement un réseau de téléphonie mobile ou de récepteurs alphanumériques communément appelés "pageurs". Le deuxième réseau 140 est appelé "deuxième"par comparaison avec le réseau Internet, que l'on nomme aussi"premier"réseau dans la suite de la présente demande de brevet. Le deuxième réseau 140 est adapté à transmettre une clé ou certificat depuis le serveur de sécurité 170 jusqu'au récepteur 150. Le récepteur 150 sur le deuxième réseau 140 peut, selon le type de deuxième réseau 140, être un téléphone mobile, un pageur ou un récepteur quelconque. Le récepteur 150 permet à l'utilisateur du poste utilisateur 100 de prendre connaissance d'informations transmises par le serveur de sécurité 170.
La protection firewall 160 est de type logicielle et interdit toute intrusion logicielle dans le serveur de sécurité 170. Le serveur de sécurité 170 est un serveur informatique de type connu. Enfin, le générateur de certificats 180 est adapté à générer
Figure img00050001

des certificats jetables, par exemple de type conforme à la norme X509-V3.
Le poste utilisateur 100 et le serveur de sécurité 170 sont conjointement adaptés à mettre en oeuvre les opérations indiquées ci-dessous. Par exemple, le serveur de sécurité 170 est adapté à fournir des routines applicatives ou"applets"au poste utilisateur 100.
Au début du processus de certification, on suppose que des données sont à transmettre de manière certifiée et signée depuis le poste utilisateur 100
<Desc/Clms Page number 6>
jusqu'à la mémoire de stockage 130. L'utilisateur du poste utilisateur 100 se connecte au serveur de sécurité 120 pour lancer le processus de certification.
Au cours de l'opération 1, l'application Internet 110 télécharge une routine applicative certifiée dans le poste utilisateur 100. On observe que la routine applicative en question peut n'être téléchargée que dans le cas où une copie de cette routine n'est pas déjà implantée dans le poste utilisateur 100. Cette caractéristique particulière permet de rendre portable le procédé de certification objet de la présente invention, sans ralentir ce processus dans le cas où l'utilisateur met successivement en oeuvre le même poste utilisateur 100, pour plusieurs certifications de données. Au cours de l'opération 2, le générateur de certificats 180 génère un certificat jetable, par exemple sous la forme d'une clé privée conforme à la norme X509-V3. Par exemple, le certificat jetable est généré aléatoirement par le générateur 180.
Au cours de l'opération 3, le serveur de sécurité 170 transmet le certificat jetable au poste utilisateur 100. Au cours de l'opération 4, le poste utilisateur, et en oeuvre la routine applicative téléchargée au cours de l'opération 1 pour obtenir une trace des données à transmettre, appelé hash , trace qui dépend du certificat jetable généré au cours de l'opération 2 et qui permet la détection de toute modification ultérieure des données à transmettre.
Au cours de l'opération 5, les données à transmettre et la trace ou hash sont téléchargés
<Desc/Clms Page number 7>
depuis le poste utilisateur 100 jusqu'à l'application Internet 110. Au cours de l'opération 6, l'intégrité des données à transmettre est vérifiée, en mettant en oeuvre la clé jetable générée au cours de l'opération 2 et la trace ou hash.
On observe qu'à la fin de l'opération 6, une copie des données à transmettre à été faite depuis le poste utilisateur 100 dans l'application Internet 110 et que cette copie est certifiée conforme à l'original grâce à la mise en oeuvre d'une clé jetable. Pour éviter que le certificat jetable soit réutilisé, au cours de l'opération 10, le certificat jetable est révoqué, c'est-à-dire qu'il devient inutilisable pour certifier des données.
Les opérations 7 et 8 correspondent à un exemple de signature pouvant être utilisé en combinaison avec les opérations 1 à 6 ci-dessus. Au cours de l'opération 7, un sceau secret est généré et transmis, par l'intermédiaire du deuxième réseau 140, au récepteur 150. Par exemple, le sceau secret est tiré aléatoirement. Selon des variantes, le sceau secret dépend des données à transmettre, de leur nombre, de leur contenu, de la date et de l'heure de la génération du sceau, et/ou d'un numéro de la session Internet au cours de laquelle les données sont transmises. Le lecteur pourra se référer à la demande de brevet PCT/FR98/02348 pour mieux connaître des exemples d'étapes mises en oeuvre au cours des opérations 7 et 8. Au cours de l'opération 8, l'utilisateur commun du poste utilisateur 100 et du récepteur 150 saisie le sceau secret et celui-ci est transmis à l'application Internet 110 où le sceau est vérifié.
<Desc/Clms Page number 8>
A la fin de l'opération 8, les données transmises sont donc certifiées intègres et signées par l'utilisateur qui les transmet. L'opération 9 consiste à substituer une signature dite PKI (pour Public Key Infrastructure, soit infrastructure de clés publiques) à la signature effectuée au cours des opérations 7 et 8.
Au cours de l'opération 9, les données transmises sont signées avec la clé privée de l'utilisateur qui les a transmise (dit"signataire"des données).
Enfin, au cours de l'opération 11, les données transmises, certifiées et signées par clé privée sont transmises à la mémoire de stockage 130 avec une date de telle manière qu'elles sont horodatées, archivées et notarisées.
Dans une application de la présente invention à une remise en main propre des données transmises, un destinataire est, à la suite de l'opération 11, averti de la mise à sa disposition des données à transmettre et des opérations similaires aux opérations exposées ci-dessus sont mises en oeuvre pour effectuer une copie certifiée conforme sur le poste utilisateur du destinataire après avoir recueilli de sa part une signature. Par exemple, une
Figure img00080001

signature telle qu'exposée dans la demande de brevet PCT/FR98/02348 peut, de nouveau être mise en oeuvre pour authentifier le destinataire.

Claims (10)

REVENDICATIONS
1. Procédé de certification, caractérisé en ce qu'il comporte : - une opération de génération d'un certificat jetable (2) ;
Figure img00090003
- une opération de réception d'un certificat jetable (3) ; - une opération de chiffrement de données avec ledit certificat jetable (4) ; - une opération de transmission des données chiffrées (5) ; - une opération de signature de la transmission desdites données (7-8) ; et - une opération de révocation dudit certificat jetable (10).
2. Procédé de certification selon la revendication 1, caractérisé en ce que, au cours de l'opération de génération de certificat jetable, une clé privée est générée.
3. Procédé de certification selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que, au cours de l'opération de chiffrement, une trace des données à transmettre est déterminée sous la forme connue sous le nom de hash .
4. Procédé de certification selon l'une quelconque des revendications 1 à 3, caractérisé er. ce que, au cours de l'opération de chiffrement, est mise en oeuvre un routine applicative préliminairement téléchargée.
5. Procédé de certification selon l'une quelconque des revendications 1 à 4, caractérisé en ce que, au cours de l'opération de transmission des
<Desc/Clms Page number 10>
données chiffrées, les données à transmettre sont aussi transmises.
6. Procédé de certification selon l'une quelconque des revendications 1 à 5, caractérisé en ce que, au cours de l'opération de signature, un sceau secret est transmis à un récepteur (150) sur un réseau de télécommunication et saisi par le signataire sur un poste utilisateur qui a transmis les données à transmettre.
7. Procédé de certification selon l'une quelconque des revendications 1 à 6, caractérisé en ce qu'il comporte une opération de substitution de signature au cours de laquelle une clé privée du signataire est associée aux données à transmettre.
8. Procédé de certification selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il comporte une opération d'association d'une date et d'une heure aux données transmises.
9. Procédé de certification selon l'une quelconque des revendications 1 à 8, caractérisé en ce qu'il comporte une opération de mise en mémoire des données transmises et d'une signature.
10. Dispositif de certification, caractérisé en ce qu'il comporte : - un moyen de génération d'un certificat jetable ; - un moyen de réception d'un certificat jetable ; - un moyen de chiffrement de données avec ledit certificat jetable ; - un moyen de transmission des données chiffrées ;
<Desc/Clms Page number 11>
- un moyen de signature de la transmission desdites données ; et - un moyen de révocation dudit certificat jetable.
Figure img00110001
FR0013101A 2000-04-19 2000-10-04 Procede et dispositif de certification Expired - Fee Related FR2814879B1 (fr)

Priority Applications (10)

Application Number Priority Date Filing Date Title
FR0013101A FR2814879B1 (fr) 2000-10-04 2000-10-04 Procede et dispositif de certification
FR0015215A FR2814880B1 (fr) 2000-10-04 2000-11-24 Circuit d'inversion pour les conventions directe et indirecte d'un module electronique
EP02015506A EP1253564A3 (fr) 2000-04-19 2001-04-19 Procédé et dispositif de paiement électronique
US10/018,371 US20020138450A1 (en) 2000-04-19 2001-04-19 Electronic payment method and device
PCT/FR2001/001205 WO2001056352A2 (fr) 2000-04-19 2001-04-19 Procede et dispositif de paiement electronique
CA002377626A CA2377626A1 (fr) 2000-04-19 2001-04-19 Procede et dispositif de paiement electronique
EP01928004A EP1192608A2 (fr) 2000-04-19 2001-04-19 Procede et dispositif de paiement electronique
AU54883/01A AU5488301A (en) 2000-04-19 2001-04-19 Electronic payment method and device
FR0206379A FR2823930A1 (fr) 2000-10-04 2002-05-24 Procede et dispositif de certification
US10/188,740 US20020165830A1 (en) 2000-04-19 2002-07-05 Process and device for electronic payment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0013101A FR2814879B1 (fr) 2000-10-04 2000-10-04 Procede et dispositif de certification

Publications (2)

Publication Number Publication Date
FR2814879A1 true FR2814879A1 (fr) 2002-04-05
FR2814879B1 FR2814879B1 (fr) 2002-12-27

Family

ID=8855298

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0013101A Expired - Fee Related FR2814879B1 (fr) 2000-04-19 2000-10-04 Procede et dispositif de certification

Country Status (1)

Country Link
FR (1) FR2814879B1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998039878A1 (fr) * 1997-03-07 1998-09-11 At & T Corp. Procede de certification ameliore
WO1999023617A2 (fr) * 1997-11-04 1999-05-14 Gilles Kremer Procede de transmission d'information et serveur le mettant en oeuvre

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998039878A1 (fr) * 1997-03-07 1998-09-11 At & T Corp. Procede de certification ameliore
WO1999023617A2 (fr) * 1997-11-04 1999-05-14 Gilles Kremer Procede de transmission d'information et serveur le mettant en oeuvre

Also Published As

Publication number Publication date
FR2814879B1 (fr) 2002-12-27

Similar Documents

Publication Publication Date Title
JP7119040B2 (ja) データ伝送方法、装置およびシステム
US8074264B2 (en) Secure key distribution to internet clients
US7840993B2 (en) Protecting one-time-passwords against man-in-the-middle attacks
CN114651421A (zh) 使用临时密钥的传输层安全中的正向安全
EP2484084B1 (fr) Procédé et dispositifs de communications securisées contre les attaques par innondation et denis de service (dos) dans un réseau de télécommunications
EP1253564A2 (fr) Procédé et dispositif de paiement électronique
US11438316B2 (en) Sharing encrypted items with participants verification
EP1282288A1 (fr) Procédé et dispositif d&#39;authentification
CN102164033A (zh) 防止服务被攻击的方法、设备及系统
CN114143082B (zh) 一种加密通信方法、系统及装置
EP1514377A1 (fr) Procede et dispositif d&#39;interface pour echanger de maniere protegee des donnees de contenu en ligne
CN112839062B (zh) 夹杂鉴权信号的端口隐藏方法和装置、设备
GB2488753A (en) Encrypted communication
CN110784305B (zh) 基于不经意伪随机函数和签密的单点登录认证方法
FR2814880A1 (fr) Circuit d&#39;inversion pour les conventions directe et indirecte d&#39;un module electronique
FR2814879A1 (fr) Procede et dispositif de certification
Chen et al. SSL/TLS session-aware user authentication using a gaa bootstrapped key
CN108833452B (zh) 一种用于前后端分离数据加密的方法
CN114257437B (zh) 远程访问方法、装置、计算设备及存储介质
Sharma Review paper on prevention of DNS spoofing
CN113726523B (zh) 基于Cookie和DR身份密码体制的多重身份认证方法及装置
JP2002353954A (ja) 通信システムおよび通信方法
EP3503500B1 (fr) Procédé pour créer une signature électronique à distance au moyen du protocole fido
KR100974622B1 (ko) 기밀성과 전방향 안전성을 제공하는 이메일 전송 방법 및 이를 기록한 기록매체
Ritchey Fundamentals of Cybersecurity

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20060630