FR2814879A1 - Procede et dispositif de certification - Google Patents
Procede et dispositif de certification Download PDFInfo
- Publication number
- FR2814879A1 FR2814879A1 FR0013101A FR0013101A FR2814879A1 FR 2814879 A1 FR2814879 A1 FR 2814879A1 FR 0013101 A FR0013101 A FR 0013101A FR 0013101 A FR0013101 A FR 0013101A FR 2814879 A1 FR2814879 A1 FR 2814879A1
- Authority
- FR
- France
- Prior art keywords
- data
- transmitted
- terminal
- user
- payment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/403—Solvency checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Le procédé de certification de l'invention comporte une opération de génération de certificat jetable par un générateur (180). Le certificat jetable est ensuite transmis à un poste utilisateur (100). Le poste utilisateur effectue alors, avec ledit certificat jetable, une opération de chiffrement de données à transmettre.Les données chiffrées sont transmises à un serveur de sécurité (170) et une signature de la transmission desdites données est effectuée. Enfin, ledit certificat jetable est révoqué pour le rendre inutilisable à une autre transmission.
Description
<Desc/Clms Page number 1>
PROCEDE ET DISPOSITIF DE CERTIFICATION
La présente invention concerne un procédé et un dispositif de certification. En particulier, la présente invention concerne la transmission de données en ligne, par exemple sur le réseau Internet.
La présente invention concerne un procédé et un dispositif de certification. En particulier, la présente invention concerne la transmission de données en ligne, par exemple sur le réseau Internet.
Du fait de sa nature ouverte, Internet a augmenter les besoins de sécurité de transmission de données. En effet, l'architecture même de l'Internet le rend particulièrement vulnérable : le protocole IP ; totalement décentralisé, fait circuler les datagrammes, ou"paquets"sans qu'ils soient protégés. Les adresses IP elles-mêmes, gérées par les DNS (Domain Name Servers pour serveurs de noms de domaines), ne sont pas à l'abri d'actions de malveillance. Les systèmes d'exploitation ont des failles de sécurité. D'où une liste impressionnante de menaces : - écoute de paquets ou"sniffing" ; - substitution de paquets ou"spoofing" ; - piratage de DNS ; - déni de service ; - intrusions ; et - dissémination de programmes malveillants, virus et chevaux de Troie.
La cryptologie n'a pas réponse à toutes ces questions. En cryptologie, une clé est insérée au moment du chiffrement des données afin d'assurer la confidentialité de celles-ci. Les différentes normes de sécurité disponibles, pour le courrier électronique, pour les sessions de communication du web (SSL ou Secure Socket Layer pour couche de sécurité), pour le protocole IP lui-même (IPsec),
<Desc/Clms Page number 2>
mettent en oeuvre tout l'arsenal des méthodes modernes : authentification et signature, échange de clé conventionnelle, chiffrement symétrique. Des centaines de millions de clés RSA ont ainsi été produites.
Il se pose alors de nouveaux problèmes : comment gérer ces clés ? Comme le souligne un article paru dans le monde, signé par monsieur Jacques Stern du 12 septembre 2000 intitulé : la cryptographie à l'ère de l'informatique, "il est illusoire d'utiliser un chiffrement RSA en laissant traîner ses clés secrètes sur un disque dur mal protégé contre les intrusions".
En outre se pose la question de lier une clé publique RSA à son propriétaire légitime.
La présente invention entend remédier à tout ou partie de ces inconvénients. A cet effet, la présente invention vise, selon un premier aspect, un procédé de certification, caractérisé en ce qu'il comporte : - une opération de réception d'un certificat jetable ;
- une opération de chiffrement de données avec ledit certificat jetable ; une opération de transmission des données chiffrées ; - une opération de signature de la transmission desdites données ; et - une opération de révocation dudit certificat jetable.
- une opération de chiffrement de données avec ledit certificat jetable ; une opération de transmission des données chiffrées ; - une opération de signature de la transmission desdites données ; et - une opération de révocation dudit certificat jetable.
Selon un deuxième aspect, la présente invention vise un procédé de certification, caractérisé en ce qu'il comporte : - une première opération de signature de données par un dispositif de fourniture
<Desc/Clms Page number 3>
desdites données sans clé privée de l'utilisateur qui fournit lesdites données ; et - une deuxième opération de signature de données qui substitue à la première signature, une deuxième signature mettant en oeuvre une clé privée dudit utilisateur.
Selon un troisième aspect, la présente invention vise un procédé de transmission de données, caractérisé en ce qu'il comporte : - une opération de transmission desdites données d'un premier système informatique à un deuxième système informatique ; - une opération de génération d'une clé représentative desdites données, à partir desdites données ; - une opération de transmission de ladite clé par ledit deuxième système informatique ; - une opération d'authentification de l'émetteur desdites données mettant en oeuvre ladite clé ; et - une opération de vérification de ladite clé.
Grâce à chacun de ces aspects, les clés ou certificats ne sont pas stockés sur un terminal utilisateur, ce qui les protège contre tout risque de vol ou de copie. En outre, la certification peut ainsi être indépendante du terminal mis en oeuvre par le signataire, ce qui rend la signature portable d'un système à un autre.
D'autres avantages, buts et caractéristiques de la présente invenzion ressortiront de la description qui va suivre faite en regard du dessin annexé dans lequel la figure 1 représente une succession
<Desc/Clms Page number 4>
d'opérations effectuées par des terminaux utilisateurs et un serveur de certification, dans un mode de réalisation particulier de la présente invention.
En figure 1 sont représentés un poste utilisateur 100, une application Internet 110, une salle blanche 120, une mémoire de stockage 130, un deuxième réseau de communication 140 et un récepteur 150 sur le deuxième réseau. La salle blanche 120 comporte une protection firewall 160, un serveur de sécurité 170 et un générateur de certificats 180. Les opérations effectuées dans le mode de réalisation particulier illustré en figure 1 sont représentées dans des rectangles et numérotées de 1 à 11.
Le poste utilisateur 100 est, par exemple, un ordinateur personnel (PC), ou un ordinateur de réseau (NC). Le poste utilisateur 100 est doté d'un logiciel de communication à distance pour mettre en oeuvre l'application Internet 110, conjointement avec le serveur de sécurité 170. Ce logiciel de communication à distance peut être un logiciel de navigation ou un logiciel de courrier électronique, par exemple.
L'application Internet 110 permet la communication entre le poste utilisateur 100 et le serveur de sécurité 170 et la transmission de données depuis le poste utilisateur 100 vers la mémoire de stockage 130, par exemple par l'intermédiaire du serveur de sécurité 170. La salle blanche 120 est un espace protégé contre toute intrusion physique ; telle qu'une salle de coffre d'une banque. La mémoire de stockage 130 est une mémoire adaptée à conserver des données pendant une longue période, qui dépasse une année.
<Desc/Clms Page number 5>
Le deuxième réseau de communication 140 est, par exemple, un réseau téléphonique et, encore plus particulièrement un réseau de téléphonie mobile ou de récepteurs alphanumériques communément appelés "pageurs". Le deuxième réseau 140 est appelé "deuxième"par comparaison avec le réseau Internet, que l'on nomme aussi"premier"réseau dans la suite de la présente demande de brevet. Le deuxième réseau 140 est adapté à transmettre une clé ou certificat depuis le serveur de sécurité 170 jusqu'au récepteur 150. Le récepteur 150 sur le deuxième réseau 140 peut, selon le type de deuxième réseau 140, être un téléphone mobile, un pageur ou un récepteur quelconque. Le récepteur 150 permet à l'utilisateur du poste utilisateur 100 de prendre connaissance d'informations transmises par le serveur de sécurité 170.
La protection firewall 160 est de type logicielle et interdit toute intrusion logicielle dans le serveur de sécurité 170. Le serveur de sécurité 170 est un serveur informatique de type connu. Enfin, le générateur de certificats 180 est adapté à générer
des certificats jetables, par exemple de type conforme à la norme X509-V3.
des certificats jetables, par exemple de type conforme à la norme X509-V3.
Le poste utilisateur 100 et le serveur de sécurité 170 sont conjointement adaptés à mettre en oeuvre les opérations indiquées ci-dessous. Par exemple, le serveur de sécurité 170 est adapté à fournir des routines applicatives ou"applets"au poste utilisateur 100.
Au début du processus de certification, on suppose que des données sont à transmettre de manière certifiée et signée depuis le poste utilisateur 100
<Desc/Clms Page number 6>
jusqu'à la mémoire de stockage 130. L'utilisateur du poste utilisateur 100 se connecte au serveur de sécurité 120 pour lancer le processus de certification.
Au cours de l'opération 1, l'application Internet 110 télécharge une routine applicative certifiée dans le poste utilisateur 100. On observe que la routine applicative en question peut n'être téléchargée que dans le cas où une copie de cette routine n'est pas déjà implantée dans le poste utilisateur 100. Cette caractéristique particulière permet de rendre portable le procédé de certification objet de la présente invention, sans ralentir ce processus dans le cas où l'utilisateur met successivement en oeuvre le même poste utilisateur 100, pour plusieurs certifications de données. Au cours de l'opération 2, le générateur de certificats 180 génère un certificat jetable, par exemple sous la forme d'une clé privée conforme à la norme X509-V3. Par exemple, le certificat jetable est généré aléatoirement par le générateur 180.
Au cours de l'opération 3, le serveur de sécurité 170 transmet le certificat jetable au poste utilisateur 100. Au cours de l'opération 4, le poste utilisateur, et en oeuvre la routine applicative téléchargée au cours de l'opération 1 pour obtenir une trace des données à transmettre, appelé hash , trace qui dépend du certificat jetable généré au cours de l'opération 2 et qui permet la détection de toute modification ultérieure des données à transmettre.
Au cours de l'opération 5, les données à transmettre et la trace ou hash sont téléchargés
<Desc/Clms Page number 7>
depuis le poste utilisateur 100 jusqu'à l'application Internet 110. Au cours de l'opération 6, l'intégrité des données à transmettre est vérifiée, en mettant en oeuvre la clé jetable générée au cours de l'opération 2 et la trace ou hash.
On observe qu'à la fin de l'opération 6, une copie des données à transmettre à été faite depuis le poste utilisateur 100 dans l'application Internet 110 et que cette copie est certifiée conforme à l'original grâce à la mise en oeuvre d'une clé jetable. Pour éviter que le certificat jetable soit réutilisé, au cours de l'opération 10, le certificat jetable est révoqué, c'est-à-dire qu'il devient inutilisable pour certifier des données.
Les opérations 7 et 8 correspondent à un exemple de signature pouvant être utilisé en combinaison avec les opérations 1 à 6 ci-dessus. Au cours de l'opération 7, un sceau secret est généré et transmis, par l'intermédiaire du deuxième réseau 140, au récepteur 150. Par exemple, le sceau secret est tiré aléatoirement. Selon des variantes, le sceau secret dépend des données à transmettre, de leur nombre, de leur contenu, de la date et de l'heure de la génération du sceau, et/ou d'un numéro de la session Internet au cours de laquelle les données sont transmises. Le lecteur pourra se référer à la demande de brevet PCT/FR98/02348 pour mieux connaître des exemples d'étapes mises en oeuvre au cours des opérations 7 et 8. Au cours de l'opération 8, l'utilisateur commun du poste utilisateur 100 et du récepteur 150 saisie le sceau secret et celui-ci est transmis à l'application Internet 110 où le sceau est vérifié.
<Desc/Clms Page number 8>
A la fin de l'opération 8, les données transmises sont donc certifiées intègres et signées par l'utilisateur qui les transmet. L'opération 9 consiste à substituer une signature dite PKI (pour Public Key Infrastructure, soit infrastructure de clés publiques) à la signature effectuée au cours des opérations 7 et 8.
Au cours de l'opération 9, les données transmises sont signées avec la clé privée de l'utilisateur qui les a transmise (dit"signataire"des données).
Enfin, au cours de l'opération 11, les données transmises, certifiées et signées par clé privée sont transmises à la mémoire de stockage 130 avec une date de telle manière qu'elles sont horodatées, archivées et notarisées.
Dans une application de la présente invention à une remise en main propre des données transmises, un destinataire est, à la suite de l'opération 11, averti de la mise à sa disposition des données à transmettre et des opérations similaires aux opérations exposées ci-dessus sont mises en oeuvre pour effectuer une copie certifiée conforme sur le poste utilisateur du destinataire après avoir recueilli de sa part une signature. Par exemple, une
signature telle qu'exposée dans la demande de brevet PCT/FR98/02348 peut, de nouveau être mise en oeuvre pour authentifier le destinataire.
signature telle qu'exposée dans la demande de brevet PCT/FR98/02348 peut, de nouveau être mise en oeuvre pour authentifier le destinataire.
Claims (10)
1. Procédé de certification, caractérisé en ce qu'il comporte : - une opération de génération d'un certificat jetable (2) ;
- une opération de réception d'un certificat jetable (3) ; - une opération de chiffrement de données avec ledit certificat jetable (4) ; - une opération de transmission des données chiffrées (5) ; - une opération de signature de la transmission desdites données (7-8) ; et - une opération de révocation dudit certificat jetable (10).
2. Procédé de certification selon la revendication 1, caractérisé en ce que, au cours de l'opération de génération de certificat jetable, une clé privée est générée.
3. Procédé de certification selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que, au cours de l'opération de chiffrement, une trace des données à transmettre est déterminée sous la forme connue sous le nom de hash .
4. Procédé de certification selon l'une quelconque des revendications 1 à 3, caractérisé er. ce que, au cours de l'opération de chiffrement, est mise en oeuvre un routine applicative préliminairement téléchargée.
5. Procédé de certification selon l'une quelconque des revendications 1 à 4, caractérisé en ce que, au cours de l'opération de transmission des
<Desc/Clms Page number 10>
données chiffrées, les données à transmettre sont aussi transmises.
6. Procédé de certification selon l'une quelconque des revendications 1 à 5, caractérisé en ce que, au cours de l'opération de signature, un sceau secret est transmis à un récepteur (150) sur un réseau de télécommunication et saisi par le signataire sur un poste utilisateur qui a transmis les données à transmettre.
7. Procédé de certification selon l'une quelconque des revendications 1 à 6, caractérisé en ce qu'il comporte une opération de substitution de signature au cours de laquelle une clé privée du signataire est associée aux données à transmettre.
8. Procédé de certification selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il comporte une opération d'association d'une date et d'une heure aux données transmises.
9. Procédé de certification selon l'une quelconque des revendications 1 à 8, caractérisé en ce qu'il comporte une opération de mise en mémoire des données transmises et d'une signature.
10. Dispositif de certification, caractérisé en ce qu'il comporte : - un moyen de génération d'un certificat jetable ; - un moyen de réception d'un certificat jetable ; - un moyen de chiffrement de données avec ledit certificat jetable ; - un moyen de transmission des données chiffrées ;
<Desc/Clms Page number 11>
- un moyen de signature de la transmission desdites données ; et - un moyen de révocation dudit certificat jetable.
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0013101A FR2814879B1 (fr) | 2000-10-04 | 2000-10-04 | Procede et dispositif de certification |
FR0015215A FR2814880B1 (fr) | 2000-10-04 | 2000-11-24 | Circuit d'inversion pour les conventions directe et indirecte d'un module electronique |
EP02015506A EP1253564A3 (fr) | 2000-04-19 | 2001-04-19 | Procédé et dispositif de paiement électronique |
US10/018,371 US20020138450A1 (en) | 2000-04-19 | 2001-04-19 | Electronic payment method and device |
PCT/FR2001/001205 WO2001056352A2 (fr) | 2000-04-19 | 2001-04-19 | Procede et dispositif de paiement electronique |
CA002377626A CA2377626A1 (fr) | 2000-04-19 | 2001-04-19 | Procede et dispositif de paiement electronique |
EP01928004A EP1192608A2 (fr) | 2000-04-19 | 2001-04-19 | Procede et dispositif de paiement electronique |
AU54883/01A AU5488301A (en) | 2000-04-19 | 2001-04-19 | Electronic payment method and device |
FR0206379A FR2823930A1 (fr) | 2000-10-04 | 2002-05-24 | Procede et dispositif de certification |
US10/188,740 US20020165830A1 (en) | 2000-04-19 | 2002-07-05 | Process and device for electronic payment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0013101A FR2814879B1 (fr) | 2000-10-04 | 2000-10-04 | Procede et dispositif de certification |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2814879A1 true FR2814879A1 (fr) | 2002-04-05 |
FR2814879B1 FR2814879B1 (fr) | 2002-12-27 |
Family
ID=8855298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0013101A Expired - Fee Related FR2814879B1 (fr) | 2000-04-19 | 2000-10-04 | Procede et dispositif de certification |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2814879B1 (fr) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998039878A1 (fr) * | 1997-03-07 | 1998-09-11 | At & T Corp. | Procede de certification ameliore |
WO1999023617A2 (fr) * | 1997-11-04 | 1999-05-14 | Gilles Kremer | Procede de transmission d'information et serveur le mettant en oeuvre |
-
2000
- 2000-10-04 FR FR0013101A patent/FR2814879B1/fr not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998039878A1 (fr) * | 1997-03-07 | 1998-09-11 | At & T Corp. | Procede de certification ameliore |
WO1999023617A2 (fr) * | 1997-11-04 | 1999-05-14 | Gilles Kremer | Procede de transmission d'information et serveur le mettant en oeuvre |
Also Published As
Publication number | Publication date |
---|---|
FR2814879B1 (fr) | 2002-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7119040B2 (ja) | データ伝送方法、装置およびシステム | |
US8074264B2 (en) | Secure key distribution to internet clients | |
US7840993B2 (en) | Protecting one-time-passwords against man-in-the-middle attacks | |
CN114651421A (zh) | 使用临时密钥的传输层安全中的正向安全 | |
EP2484084B1 (fr) | Procédé et dispositifs de communications securisées contre les attaques par innondation et denis de service (dos) dans un réseau de télécommunications | |
EP1253564A2 (fr) | Procédé et dispositif de paiement électronique | |
US11438316B2 (en) | Sharing encrypted items with participants verification | |
EP1282288A1 (fr) | Procédé et dispositif d'authentification | |
CN102164033A (zh) | 防止服务被攻击的方法、设备及系统 | |
CN114143082B (zh) | 一种加密通信方法、系统及装置 | |
EP1514377A1 (fr) | Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne | |
CN112839062B (zh) | 夹杂鉴权信号的端口隐藏方法和装置、设备 | |
GB2488753A (en) | Encrypted communication | |
CN110784305B (zh) | 基于不经意伪随机函数和签密的单点登录认证方法 | |
FR2814880A1 (fr) | Circuit d'inversion pour les conventions directe et indirecte d'un module electronique | |
FR2814879A1 (fr) | Procede et dispositif de certification | |
Chen et al. | SSL/TLS session-aware user authentication using a gaa bootstrapped key | |
CN108833452B (zh) | 一种用于前后端分离数据加密的方法 | |
CN114257437B (zh) | 远程访问方法、装置、计算设备及存储介质 | |
Sharma | Review paper on prevention of DNS spoofing | |
CN113726523B (zh) | 基于Cookie和DR身份密码体制的多重身份认证方法及装置 | |
JP2002353954A (ja) | 通信システムおよび通信方法 | |
EP3503500B1 (fr) | Procédé pour créer une signature électronique à distance au moyen du protocole fido | |
KR100974622B1 (ko) | 기밀성과 전방향 안전성을 제공하는 이메일 전송 방법 및 이를 기록한 기록매체 | |
Ritchey | Fundamentals of Cybersecurity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20060630 |