FR2867001A1 - Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique - Google Patents

Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique Download PDF

Info

Publication number
FR2867001A1
FR2867001A1 FR0401976A FR0401976A FR2867001A1 FR 2867001 A1 FR2867001 A1 FR 2867001A1 FR 0401976 A FR0401976 A FR 0401976A FR 0401976 A FR0401976 A FR 0401976A FR 2867001 A1 FR2867001 A1 FR 2867001A1
Authority
FR
France
Prior art keywords
private key
data identifying
certificate
data
storing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0401976A
Other languages
English (en)
Other versions
FR2867001B1 (fr
Inventor
Pierre Girard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR0401976A priority Critical patent/FR2867001B1/fr
Priority to JP2007500227A priority patent/JP2007524317A/ja
Priority to EP05716819A priority patent/EP1766850A1/fr
Priority to US10/590,214 priority patent/US20070143595A1/en
Priority to PCT/EP2005/050829 priority patent/WO2005093994A1/fr
Publication of FR2867001A1 publication Critical patent/FR2867001A1/fr
Application granted granted Critical
Publication of FR2867001B1 publication Critical patent/FR2867001B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé de production d'un certificat numérique au cours duquel une autorité de certification regroupe, dans un ensemble de données, une clé publique et des données numériques comprenant des données identifiant le propriétaire de la dite clé publique et d'une clé privée associée, puis signe l'ensemble de données pour produire un certificat numérique.Selon l'invention, les données numériques comprennent également des données identifiant des moyens de génération de la clé privée et / ou des moyens de mémorisation de la clé privée sur un support et / ou des moyens de signature avec la clé privée.Application à la réalisation de certificats numériques de type X509.

Description

PROCEDE DE PRODUCTION D'UN CERTIFICAT NUMERIQUE, ET
CERTIFICAT NUMERIQUE ASSOCIE, ET PROCEDE D'UTILISATION D'UN TEL CERTIFICAT NUMERIQUE Dans le domaine des transactions électroniques sécurisées, l'invention concerne plus particulièrement la production d'un certificat numérique au cours duquel une autorité de certification regroupe, dans un ensemble de données, une clé publique et des données numériques comprenant des données identifiant le propriétaire de la dite clé publique et d'une clé privée associée, puis signe l'ensemble des données pour produire un certificat numérique.
Par transaction électronique, on entend ici une transmission d'un ensemble de données numériques (ensemble qu'on appellera message ou message électronique par souci de simplicité) dans le sens le plus large. Il peut s'agir par exemple de la transmission d'un acte d'achat ou de vente, de la transmission d'une demande d'accès à un service en ligne, de la transmission d'un message d'information signé électroniquement, etc. De telles transactions peuvent être sécurisées par l'utilisation d'algorithmes de chiffrement et / ou de signature (par exemple l'algorithme RSA) à clés asymétriques: une clé privée et une clé publique.
La clé privée est utilisée par l'émetteur pour signer un message avant envoi. La clé privée est une caractéristique de la personne qui émet un message signé, elle est conservée secrète, par exemple dans une mémoire d'un matériel propriété de l'émetteur du message. La clé privée peut ainsi être conservée sur un disque interne 2867001 2 d'un ordinateur personnel, dans une mémoire d'une carte SIM (Subscriber Identification Module ou module d'identification d'abonnés) d'un téléphone portable, dans une mémoire d'une carte à mémoire ou d'une carte à microprocesseur accessible en lecture par un ordinateur personnel par l'intermédiaire d'un lecteur de carte, etc. La clé publique est utilisée par la personne qui reçoit le message, pour vérifier l'authenticité du message signé reçu et l'identité de l'émetteur du message reçu.
L'utilisation d'algorithmes de signature suppose, préalablement à toute transaction, que l'émetteur communique sa clé publique à la personne destinataire de la transaction. Cette communication peut être directe. envoi d'un message contenant la clé, envoi d'un support physique tel qu'une mémoire ou un disque sur lequel est mémorisée la clé, etc. Cette communication peut se faire également par l'intermédiaire d'une infrastructure de clé publique (ou PKI pour Public Key Infrastructure en anglais) ou infrastructure de certification.
Une infrastructure de clé publique fait intervenir notamment une entité de certification et un tiers certificateur, pour permettre une cohérence dans la gestion des couples de clés.
L'entité de certification est un organisme normatif qui définit notamment les conditions de certification, les données devant être incluses dans un certificat et la manière dont sont utilisés les certificats produits. De manière connue, un certificat comprend une clé publique et des données identifiant un ou plusieurs propriétaires de la dite clé publique et de la clé privée associée.
Le mot propriétaire doit être ici compris au sens large.
2867001 3 Le propriétaire des clés peut bien sûr être une personne physique. Mais le propriétaire peut également être un matériel auquel est attachée le couple de clé. Par exemple, dans une société de grande taille, propriétaire de plusieurs serveurs de transmissions de données numériques, il est fréquent qu'un ou plusieurs serveurs "possèdent" leurs propres clés.
Aussi, et selon les consignes de l'entité de certification, les données identifiant chaque propriétaire peuvent comprendre le nom de l'utilisateur et / ou son adresse postale et / ou ses coordonnées bancaires et / ou des numéros de carte d'identité et / ou des références identifiant un matériel propriétaire.
Un des formats de certificat couramment utilisé est le format X509, défini selon la norme Information technology - Open Systems Interconnection - The Directory: Public-Key and attribute certificate frameworks datée de Mars 2002 de l'International Telecomunication Union. Le format X509 comprenant, pour chaque certificat, les paramètres suivants: É un numéro de référence associé au certificat É une indication du procédé utilisé pour la signature numérique d'un message, É les coordonnées de l'émetteur du certificat, É la période de validité du certificat, É les coordonnées du propriétaire de la clé É la clé publique É un ensemble de N champs libres d'utilisation É la signature de l'émetteur du certificat Le tiers certificateur émet les certificats numériques et les met à disposition du public pour consultation dans une base de données regroupant un ensemble de certificats. Le tiers certificateur est ainsi chargé dans 2867001 4 un premier temps de collecter et vérifier les informations devant figurer dans un certificat. Dans un deuxième temps, le tiers certificateur regroupe la clé publique et les données identifiant le propriétaire de la dite clé publique dans un message numérique qu'il signe avec sa propre clé privée pour former le certificat numérique. Enfin, le tiers certificateur met le certificat à disposition dans une base de données.
En consultant la base de certificats, et si elle fait confiance au tiers certificateur, une personne va pouvoir authentifier l'émetteur d'un message signé qu'elle a reçu ou chiffrer un message à sa destination, avant de valider ou non une vente, d'autoriser ou non l'accès à un site réservé aux abonnés, etc. Les techniques de production et de mise à disposition de certificats numériques sont aujourd'hui assez répandues. Elles ont permis de sécuriser dans une certaine mesure les transactions électroniques pour permettre leur développement. L'intervention d'un tiers certificateur, l'utilisation d'algorithmes cryptographiques et de protocoles sécurisés pour l'obtention des certificats permet de garantir l'identité de la personne qui a demandé un certificat sur la base de sa clé publique.
Toutefois, un certificat ne garantit pas qu'un message reçu a été signé par le propriétaire de la clé privée associée à la clé publique et utilisée pour la signature du message reçu. Plus précisément, un certificat ne garantit pas qu'une clé privée utilisée pour la signature d'un message n'a pas été dérobée ou utilisée à l'insu de son propriétaire.
Stockée sur un ordinateur personnel, la clé privée est susceptible d'être dérobée ou modifiée ou utilisée à 2867001 5 l'insu de son propriétaire par un tiers malveillant, par exemple par l'intermédiaire d'un virus ou d'un cheval de Troie. Pour éviter ce risque, des matériels spécifiques, tels que des cartes à mémoire associées à un lecteur de carte, ont été développés pour mémoriser notamment les clés privées; un risque demeure toutefois lorsque la clé privée est lue dans la carte et transmise à un programme de signature présent dans l'ordinateur personnel. Pour limiter encore ce risque, des cartes à microprocesseur ont été développées, qui mémorisent non seulement la clé privée, mais également le procédé de signature utilisant la dite clé privée, de sorte que la clé privée n'est jamais accessible directement depuis l'extérieur, par exemple sur une borne d'entrée / sortie de la carte.
Ainsi, certains des matériels et des procédés actuels permettent le renforcement voire la suppression des risques de vol ou de l'usage d'une clé privée à l'insu de son propriétaire.
Toutefois, un tiers distant, qui a accès seulement à un certificat associé à la clé privée, ne sait pas estimer le risque qu'il prend en acceptant la signature électronique d'un utilisateur distant. Ceci limite bien sûr le degré de confiance qu'un tiers peut avoir dans un certificat numérique ou dans un message signé reçu.
L'invention a pour but de résoudre ce problème en proposant un procédé de production d'un certificat et un certificat associé contenant des informations permettant à un tiers qui reçoit un message signé d'estimer la probabilité pour que l'émetteur de la transaction soit bien le propriétaire authentique de la clé privée utilisée pour la signature.
2867001 6 Pour cela l'invention propose un procédé de production d'un certificat numérique au cours duquel une autorité de certification regroupe, dans un ensemble de données, une clé publique et des données numériques comprenant des données identifiant le propriétaire de la dite clé publique et d'une clé privée associée, puis signe l'ensemble de données pour produire un certificat numérique.
Selon l'invention, le procédé est caractérisé en ce que les données numériques comprennent également des données identifiant des moyens de génération de la clé privée et / ou des moyens de mémorisation de la clé privée sur un support et / ou des moyens de signature avec la clé privée.
Les données identifiant les moyens de génération de la clé privée pourront par exemple comprendre des données identifiant.
É un procédé de génération de la clé privée et / ou É un matériel sur lequel est mis en oeuvre le procédé de génération de la clé privée et / ou É un lieu sur lequel est mis en uvre le procédé de génération de la clé privée.
Les données identifiant les moyens de mémorisation de la clé privée pourront quant à eux comprendre des données identifiant: É un procédé de mémorisation de la clé privée sur un support et / ou É un matériel sur lequel est mis en uvre du procédé de mémorisation de la clé privée et / ou É un lieu sur lequel est mis en uvre le procédé de mémorisation de la clé privée et / ou É un support de mémorisation sur lequel est mémorisée la clé privée.
2867001 7 Enfin, les données identifiant les moyens de signature pourront par exemple comprendre des données identifiant: É un procédé de signature utilisant la clé privée, É un support de mémorisation sur lequel est mémorisé le dit procédé de signature.
Les données identifiant un matériel ou un support de mémorisation comprennent par exemple: É une référence identifiant le dit matériel ou le dit support de mémorisation et / ou É une identification d'un fabricant du dit matériel ou du dit support de mémorisation et / ou É une indication d'un niveau de sécurité du dit matériel ou du dit support de mémorisation défini selon une norme ISO15408 datée du 01/12/1999.
Les données identifiant un procédé comprennent: É une référence identifiant le dit procédé et / ou É une identification d'un inventeur du dit procédé et / ou É une indication d'un niveau de sécurité du dit procédé selon la norme ISO 15408.
Les données identifiant un lieu comprennent: É une identification du dit lieu et / ou É une indication d'un niveau de sécurité du dit lieu selon la norme ISO 15408.
L'invention concerne également un certificat numérique comprenant: É une clé publique, É des données identifiant un propriétaire de la clé publique et d'une clé privée associée, et É des données identifiant des moyens de génération de 2867001 8 la clé privée et / ou des moyens de mémorisation de la clé privée sur un support et / ou des moyens de signature avec la dite clé privée.
Dans un mode de réalisation préférée le certificat est de type X509 selon une norme Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks datée de Mars 2000 de l'International Telecomunication Union. Dans le certificat X509, un ensemble de champs prédéfinis et libres sont utilisés pour mémoriser les données numériques identifiant: É un procédé de génération de la clé privée et / ou É un matériel sur lequel est mis en oeuvre le procédé de génération de la clé privée et / ou É un lieu sur lequel est mis en uvre le procédé de génération de la clé privée et / ou É un procédé de mémorisation de la clé privée sur un support et / ou É un matériel sur lequel est mis en uvre du procédé de mémorisation de la clé privée et / ou É un lieu sur lequel est mis en oeuvre le procédé de mémorisation de la clé privée et / ou É un support de mémorisation sur lequel est mémorisée la clé privée et / ou É un procédé de signature utilisant la clé privée et / ou É un support de mémorisation sur lequel est mémorisé le dit procédé de signature.
L'invention concerne également un procédé d'utilisation d'un certificat numérique tel que décrit ci-dessus, comprenant les étapes suivantes consistant à : É recevoir un message signé avec une clé privée, É lire, dans le certificat numérique, des données identifiant des moyens de génération de la clé privée 2867001 9 et / ou des moyens de mémorisation de la clé privée sur un support et / ou des moyens de signature avec la clé privée, É en déduire une probabilité pour que la dite clé privée ait été utilisée par un propriétaire légitime de ladite clé privée, É en fonction de la dite probabilité, accepter ou refuser le message électronique.
On peut par exemple choisir d'accepter un message uniquement si la probabilité pour que la dite clé ait été utilisée par son propriétaire légitime est supérieur à une valeur prédéfinie VB. La valeur prédéfinie est choisie en fonction du niveau de sécurité souhaité pour une transaction. On pourra par exemple choisir une valeur prédéfinie proportionnelle aux enjeux financiers liés à une transaction.
On peut aussi choisir de: É accepter le message si la probabilité est supérieure à une première valeur VB1, É demander une confirmation de la transaction si la probabilité est comprise entre la première valeur VB1 et une deuxième valeur VB2 inférieure à la première, et É refuser le message si la probabilité est inférieure à la deuxième valeur.
Pour estimer la probabilité pour que la clé privée ait été utilisée par son propriétaire légitime, on utilise les informations relatives à la clé secrète présentes dans le certificat numérique.
Dans un exemple, les informations présentes dans le certificat et relatives à la clé privée indiquent que la clé privée a été générée et mémorisée dans une carte à microprocesseur qui mémorise également un procédé de 2867001 10 signature. Les informations relatives à la clé privée indiquent également que la génération de la clé, sa mémorisation et la mémorisation du procédé de signature ont été réalisés au sein même de l'usine qui a fabriqué la carte, usine possédant un niveau de certification (en terme de sécurité) maximal. Dans ce cas, un tiers qui consulte le dit certificat sait que la probabilité est maximale (et supérieure à la valeur prédéfinie) pour que la clé privée ait été utilisée par son propriétaire légitime et il peut en déduire avec quasi- certitude l'identité de l'émetteur d'une transaction signée qu'il a reçue.
Dans un autre exemple, les informations présentes dans le certificat et relatives à la clé privée indiquent que la clé privée a été générée dans un point de vente de matériel informatique, et que la clé privée et le procédé de signature sont mémorisés sur un disque dur d'un ordinateur personnel. Dans ce cas, un tiers qui consulte le dit certificat sait que la probabilité est forte pour que la clé privée ait pu être subtilisée ou utilisée à l'insu de son propriétaire. Il peut en déduire que l'identité de l'émetteur d'une transaction signée qu'il a reçue n'est pas certaine et en conséquence, décider de refuser la transaction pour éviter un risque.

Claims (1)

11 REVENDICATIONS
1. Procédé de production d'un certificat numérique au cours duquel une autorité de certification regroupe, dans un ensemble de données, une clé publique et des données numériques comprenant des données identifiant le propriétaire de la dite clé publique et d'une clé privée associée, puis signe l'ensemble de données pour produire un certificat numérique, le procédé étant caractérisé en ce que les données numériques comprennent également des données identifiant des moyens de génération de la clé privée et / ou des moyens de mémorisation de la clé privée sur un support et / ou des moyens de signature avec la clé privée.
2. Procédé selon la revendication 1, dans lequel les données identifiant les moyens de génération de la clé privée comprennent des données identifiant: É un procédé de génération de la clé privée et / ou É un matériel sur lequel est mis en uvre le procédé de génération de la clé privée et / ou É un lieu sur lequel est mis en oeuvre le procédé de génération de la clé privée.
3. Procédé selon la revendication 1 ou 2, dans lequel les données identifiant les moyens de mémorisation de la clé privée comprennent des données identifiant: É un procédé de mémorisation de la clé privée sur un support et / ou É un matériel sur lequel est mis en uvre du procédé de mémorisation de la clé privée et / ou É un lieu sur lequel est mis en uvre le procédé de mémorisation de la clé privée et / ou É un support de mémorisation sur lequel est mémorisée la clé privée.
4. Procédé selon l'une des revendications 1 à 3, dans lequel les données identifiant les moyens de signature comprennent des données identifiant: É un procédé de signature utilisant la clé privée, É un support de mémorisation sur lequel est mémorisé le dit procédé de signature.
5. Procédé selon l'une des revendications 2 à 4, dans lequel les données identifiant un matériel ou un support de mémorisation comprennent: É une référence identifiant le dit matériel ou le dit support de mémorisation et / ou É une identification d'un fabricant du dit matériel ou du dit support de mémorisation et / ou É une indication d'un niveau de sécurité du dit matériel ou du dit support de mémorisation défini selon une norme ISO15408.
6. Procédé selon l'une des revendications 2 à 5, dans lequel les données identifiant un procédé comprennent: É une référence identifiant le dit procédé et / ou É une identification d'un inventeur du dit procédé et / ou É une indication d'un niveau de sécurité du dit procédé selon la norme ISO 15408.
7. Procédé selon l'une des revendications 2 à 6, dans lequel les données identifiant un lieu comprennent: É une identification du dit lieu et / ou É une indication d'un niveau de sécurité du dit lieu selon la norme ISO 15408.
8. Certificat numérique comprenant: 2867001 13 É une clé publique, É des données identifiant un propriétaire de la clé publique et d'une clé privée associée, et É des données identifiant des moyens de génération de la clé privée et / ou des moyens de mémorisation de la clé privée sur un support et / ou des moyens de signature avec la dite clé privée.
9. Certificat selon la revendication 8, de type X509 selon une norme Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks datée de Mars 2000 de l'International Telecomunication Union, dans lequel un ensemble de champs prédéfinis et libres sont utilisés pour mémoriser les données numériques identifiant: É un procédé de génération de la clé privée et / ou É un matériel sur lequel est mis en uvre le procédé de génération de la clé privée et / ou É un lieu sur lequel est mis en uvre le procédé de génération de la clé privée et / ou É un procédé de mémorisation de la clé privée sur un support et / ou É un matériel sur lequel est mis en uvre du procédé de mémorisation de la clé privée et / ou É un lieu sur lequel est mis en uvre le procédé de mémorisation de la clé privée et / ou É un support de mémorisation sur lequel est mémorisée la clé privée et / ou É un procédé de signature utilisant la clé privée et / ou É un support de mémorisation sur lequel est mémorisé le dit procédé de signature.
10. Procédé d'utilisation d'un certificat numérique selon l'une des revendications 8 ou 9, comprenant les étapes suivantes consistant à : 2867001 14 É recevoir un message signé avec une clé privée, É lire, dans le certificat numérique, des données identifiant des moyens de génération de la clé privée et / ou des moyens de mémorisation de la clé privée sur un support et / ou des moyens de signature avec la clé privée, É en déduire une probabilité pour que la dite clé privée ait été utilisée par un propriétaire légitime de ladite clé privée, É en fonction de la dite probabilité, accepter ou refuser le message électronique.
11. Procédé selon la revendication 10, dans lequel le message est accepté uniquement si la probabilité pour que la dite clé ait été utilisée par son propriétaire légitime est supérieur à une valeur prédéfinie.
12. Procédé selon la revendication 10, dans lequel: É on accepte un message si la probabilité est supérieure à une première valeur (VB1), É on demande une confirmation du dit message si la probabilité est comprise entre la première valeur (VB1) et une deuxième valeur (VB2) inférieure à la première valeur, et É on refuse le message si la probabilité est inférieure à la deuxième valeur (VB2).
FR0401976A 2004-02-27 2004-02-27 Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique Expired - Fee Related FR2867001B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR0401976A FR2867001B1 (fr) 2004-02-27 2004-02-27 Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique
JP2007500227A JP2007524317A (ja) 2004-02-27 2005-02-25 デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法
EP05716819A EP1766850A1 (fr) 2004-02-27 2005-02-25 Procede de production d'un certificat numerique, et certificat numerique associe, et procede d'utilisation d'un tel certificat numerique
US10/590,214 US20070143595A1 (en) 2004-02-27 2005-02-25 Method of producing a digital certificate, and an associated digital certificate
PCT/EP2005/050829 WO2005093994A1 (fr) 2004-02-27 2005-02-25 Procede de production d’un certificat numerique, et certificat numerique associe, et procede d’utilisation d’un tel certificat numerique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0401976A FR2867001B1 (fr) 2004-02-27 2004-02-27 Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique

Publications (2)

Publication Number Publication Date
FR2867001A1 true FR2867001A1 (fr) 2005-09-02
FR2867001B1 FR2867001B1 (fr) 2006-06-16

Family

ID=34834083

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0401976A Expired - Fee Related FR2867001B1 (fr) 2004-02-27 2004-02-27 Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique

Country Status (5)

Country Link
US (1) US20070143595A1 (fr)
EP (1) EP1766850A1 (fr)
JP (1) JP2007524317A (fr)
FR (1) FR2867001B1 (fr)
WO (1) WO2005093994A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8484383B2 (en) 2004-08-05 2013-07-09 Robert Bosch Gmbh FlexRay communication controller

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11019007B1 (en) * 2006-07-13 2021-05-25 United Services Automobile Association (Usaa) Systems and methods for providing electronic official documents
US11588820B2 (en) 2021-06-29 2023-02-21 International Business Machines Corporation Certificate based automated network configuration

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0869637A2 (fr) * 1997-04-02 1998-10-07 Arcanvs Système de certification numérique
US20030115457A1 (en) * 2001-12-19 2003-06-19 Wildish Michael Andrew Method of establishing secure communications in a digital network using pseudonymic digital identifiers

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JPH09293036A (ja) * 1996-04-26 1997-11-11 Fuji Xerox Co Ltd プリント処理装置
JP2004104750A (ja) * 2002-07-17 2004-04-02 Hitachi Ltd ディジタル署名の検証方法
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2001325384A (ja) * 2000-05-17 2001-11-22 Nec Software Hokuriku Ltd 証明書解析サービスシステム及び方法並びに記録媒体
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
US7039807B2 (en) * 2001-01-23 2006-05-02 Computer Associates Think, Inc. Method and system for obtaining digital signatures
US7139911B2 (en) * 2001-02-28 2006-11-21 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
JP2002281009A (ja) * 2001-03-15 2002-09-27 Sony Corp 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
JP2003230186A (ja) * 2002-02-05 2003-08-15 Canon Inc 遠隔操作システム、その制御方法および該制御方法を実現するためのプログラム
JP2004048660A (ja) * 2002-05-24 2004-02-12 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
WO2004014017A1 (fr) * 2002-08-06 2004-02-12 Privaris, Inc. Methodes d'inscription securisee et de sauvegarde de donnees d'identite personnelles dans des dispositifs electroniques
JP2004328449A (ja) * 2003-04-25 2004-11-18 Nippon Telegr & Teleph Corp <Ntt> サービス利用方法、ユーザ装置、サービス利用処理プログラム、サービス提供者装置、サービス提供処理プログラム、検証者装置、検証処理プログラム、証明書管理装置、証明書管理プログラム及び記録媒体
JP4397675B2 (ja) * 2003-11-12 2010-01-13 株式会社日立製作所 計算機システム
JP4006403B2 (ja) * 2004-01-21 2007-11-14 キヤノン株式会社 ディジタル署名発行装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0869637A2 (fr) * 1997-04-02 1998-10-07 Arcanvs Système de certification numérique
US20030115457A1 (en) * 2001-12-19 2003-06-19 Wildish Michael Andrew Method of establishing secure communications in a digital network using pseudonymic digital identifiers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8484383B2 (en) 2004-08-05 2013-07-09 Robert Bosch Gmbh FlexRay communication controller

Also Published As

Publication number Publication date
US20070143595A1 (en) 2007-06-21
EP1766850A1 (fr) 2007-03-28
JP2007524317A (ja) 2007-08-23
FR2867001B1 (fr) 2006-06-16
WO2005093994A1 (fr) 2005-10-06

Similar Documents

Publication Publication Date Title
US10673632B2 (en) Method for managing a trusted identity
JP5016749B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
US20230146705A1 (en) Federated closed-loop system
US20170124535A1 (en) Systems and methods for securing cryptocurrency purchases
WO2020010279A1 (fr) Systèmes et procédés de vérification d&#39;adresses et de propriétaire de chaîne de blocs
US20120101951A1 (en) Method and System for Secure Financial Transactions Using Mobile Communications Devices
WO2018115567A1 (fr) Procédé et appareil de transfert de données privées entre des parties
EP1459479A2 (fr) Systeme cryptographique de signature de groupe
JP5104188B2 (ja) サービス提供システム及び通信端末装置
EP1908215A1 (fr) Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d&#39;ordinateur correspondants
WO2000049585A1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
FR2795262A1 (fr) Certificat du fabricant de module d&#39;identite de protocole d&#39;application sans fil
JP2004506245A (ja) デバイスの公開鍵と製造中の情報とのリンク
US20120191977A1 (en) Secure transaction facilitator
US20020138729A1 (en) Management of an identity module
EP1911194A1 (fr) Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d&#39;ordinateur correspondants
FR2892252A1 (fr) Procede et dispositif de creation d&#39;une signature de groupe et procede et dispositif de verification d&#39;une signature de groupe associes.
WO2018154794A1 (fr) Dispositif de gestion de devises virtuelles, procédé de gestion de devises virtuelles, et programme
CN113347008A (zh) 一种加法同态加密的贷款信息存储方法
FR2996942A1 (fr) Procede de generation de cle de signature ameliore
US10867326B2 (en) Reputation system and method
WO2005093994A1 (fr) Procede de production d’un certificat numerique, et certificat numerique associe, et procede d’utilisation d’un tel certificat numerique
WO2003060841A1 (fr) Procede cryptographique de revocation a l&#39;aide d&#39;une carte a puce
CN104320261A (zh) 金融智能卡上实现身份认证的方法、金融智能卡和终端
TW202129490A (zh) 一種圖形化代碼生成方法、裝置、移動設備、服務平台以及電腦可讀儲存介質

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20091030