FR2867001A1 - Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique - Google Patents
Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique Download PDFInfo
- Publication number
- FR2867001A1 FR2867001A1 FR0401976A FR0401976A FR2867001A1 FR 2867001 A1 FR2867001 A1 FR 2867001A1 FR 0401976 A FR0401976 A FR 0401976A FR 0401976 A FR0401976 A FR 0401976A FR 2867001 A1 FR2867001 A1 FR 2867001A1
- Authority
- FR
- France
- Prior art keywords
- private key
- data identifying
- certificate
- data
- storing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un procédé de production d'un certificat numérique au cours duquel une autorité de certification regroupe, dans un ensemble de données, une clé publique et des données numériques comprenant des données identifiant le propriétaire de la dite clé publique et d'une clé privée associée, puis signe l'ensemble de données pour produire un certificat numérique.Selon l'invention, les données numériques comprennent également des données identifiant des moyens de génération de la clé privée et / ou des moyens de mémorisation de la clé privée sur un support et / ou des moyens de signature avec la clé privée.Application à la réalisation de certificats numériques de type X509.
Description
PROCEDE DE PRODUCTION D'UN CERTIFICAT NUMERIQUE, ET
CERTIFICAT NUMERIQUE ASSOCIE, ET PROCEDE D'UTILISATION D'UN TEL CERTIFICAT NUMERIQUE Dans le domaine des transactions électroniques sécurisées, l'invention concerne plus particulièrement la production d'un certificat numérique au cours duquel une autorité de certification regroupe, dans un ensemble de données, une clé publique et des données numériques comprenant des données identifiant le propriétaire de la dite clé publique et d'une clé privée associée, puis signe l'ensemble des données pour produire un certificat numérique.
Par transaction électronique, on entend ici une transmission d'un ensemble de données numériques (ensemble qu'on appellera message ou message électronique par souci de simplicité) dans le sens le plus large. Il peut s'agir par exemple de la transmission d'un acte d'achat ou de vente, de la transmission d'une demande d'accès à un service en ligne, de la transmission d'un message d'information signé électroniquement, etc. De telles transactions peuvent être sécurisées par l'utilisation d'algorithmes de chiffrement et / ou de signature (par exemple l'algorithme RSA) à clés asymétriques: une clé privée et une clé publique.
La clé privée est utilisée par l'émetteur pour signer un message avant envoi. La clé privée est une caractéristique de la personne qui émet un message signé, elle est conservée secrète, par exemple dans une mémoire d'un matériel propriété de l'émetteur du message. La clé privée peut ainsi être conservée sur un disque interne 2867001 2 d'un ordinateur personnel, dans une mémoire d'une carte SIM (Subscriber Identification Module ou module d'identification d'abonnés) d'un téléphone portable, dans une mémoire d'une carte à mémoire ou d'une carte à microprocesseur accessible en lecture par un ordinateur personnel par l'intermédiaire d'un lecteur de carte, etc. La clé publique est utilisée par la personne qui reçoit le message, pour vérifier l'authenticité du message signé reçu et l'identité de l'émetteur du message reçu.
L'utilisation d'algorithmes de signature suppose, préalablement à toute transaction, que l'émetteur communique sa clé publique à la personne destinataire de la transaction. Cette communication peut être directe. envoi d'un message contenant la clé, envoi d'un support physique tel qu'une mémoire ou un disque sur lequel est mémorisée la clé, etc. Cette communication peut se faire également par l'intermédiaire d'une infrastructure de clé publique (ou PKI pour Public Key Infrastructure en anglais) ou infrastructure de certification.
Une infrastructure de clé publique fait intervenir notamment une entité de certification et un tiers certificateur, pour permettre une cohérence dans la gestion des couples de clés.
L'entité de certification est un organisme normatif qui définit notamment les conditions de certification, les données devant être incluses dans un certificat et la manière dont sont utilisés les certificats produits. De manière connue, un certificat comprend une clé publique et des données identifiant un ou plusieurs propriétaires de la dite clé publique et de la clé privée associée.
Le mot propriétaire doit être ici compris au sens large.
2867001 3 Le propriétaire des clés peut bien sûr être une personne physique. Mais le propriétaire peut également être un matériel auquel est attachée le couple de clé. Par exemple, dans une société de grande taille, propriétaire de plusieurs serveurs de transmissions de données numériques, il est fréquent qu'un ou plusieurs serveurs "possèdent" leurs propres clés.
Aussi, et selon les consignes de l'entité de certification, les données identifiant chaque propriétaire peuvent comprendre le nom de l'utilisateur et / ou son adresse postale et / ou ses coordonnées bancaires et / ou des numéros de carte d'identité et / ou des références identifiant un matériel propriétaire.
Un des formats de certificat couramment utilisé est le format X509, défini selon la norme Information technology - Open Systems Interconnection - The Directory: Public-Key and attribute certificate frameworks datée de Mars 2002 de l'International Telecomunication Union. Le format X509 comprenant, pour chaque certificat, les paramètres suivants: É un numéro de référence associé au certificat É une indication du procédé utilisé pour la signature numérique d'un message, É les coordonnées de l'émetteur du certificat, É la période de validité du certificat, É les coordonnées du propriétaire de la clé É la clé publique É un ensemble de N champs libres d'utilisation É la signature de l'émetteur du certificat Le tiers certificateur émet les certificats numériques et les met à disposition du public pour consultation dans une base de données regroupant un ensemble de certificats. Le tiers certificateur est ainsi chargé dans 2867001 4 un premier temps de collecter et vérifier les informations devant figurer dans un certificat. Dans un deuxième temps, le tiers certificateur regroupe la clé publique et les données identifiant le propriétaire de la dite clé publique dans un message numérique qu'il signe avec sa propre clé privée pour former le certificat numérique. Enfin, le tiers certificateur met le certificat à disposition dans une base de données.
En consultant la base de certificats, et si elle fait confiance au tiers certificateur, une personne va pouvoir authentifier l'émetteur d'un message signé qu'elle a reçu ou chiffrer un message à sa destination, avant de valider ou non une vente, d'autoriser ou non l'accès à un site réservé aux abonnés, etc. Les techniques de production et de mise à disposition de certificats numériques sont aujourd'hui assez répandues. Elles ont permis de sécuriser dans une certaine mesure les transactions électroniques pour permettre leur développement. L'intervention d'un tiers certificateur, l'utilisation d'algorithmes cryptographiques et de protocoles sécurisés pour l'obtention des certificats permet de garantir l'identité de la personne qui a demandé un certificat sur la base de sa clé publique.
Toutefois, un certificat ne garantit pas qu'un message reçu a été signé par le propriétaire de la clé privée associée à la clé publique et utilisée pour la signature du message reçu. Plus précisément, un certificat ne garantit pas qu'une clé privée utilisée pour la signature d'un message n'a pas été dérobée ou utilisée à l'insu de son propriétaire.
Stockée sur un ordinateur personnel, la clé privée est susceptible d'être dérobée ou modifiée ou utilisée à 2867001 5 l'insu de son propriétaire par un tiers malveillant, par exemple par l'intermédiaire d'un virus ou d'un cheval de Troie. Pour éviter ce risque, des matériels spécifiques, tels que des cartes à mémoire associées à un lecteur de carte, ont été développés pour mémoriser notamment les clés privées; un risque demeure toutefois lorsque la clé privée est lue dans la carte et transmise à un programme de signature présent dans l'ordinateur personnel. Pour limiter encore ce risque, des cartes à microprocesseur ont été développées, qui mémorisent non seulement la clé privée, mais également le procédé de signature utilisant la dite clé privée, de sorte que la clé privée n'est jamais accessible directement depuis l'extérieur, par exemple sur une borne d'entrée / sortie de la carte.
Ainsi, certains des matériels et des procédés actuels permettent le renforcement voire la suppression des risques de vol ou de l'usage d'une clé privée à l'insu de son propriétaire.
Toutefois, un tiers distant, qui a accès seulement à un certificat associé à la clé privée, ne sait pas estimer le risque qu'il prend en acceptant la signature électronique d'un utilisateur distant. Ceci limite bien sûr le degré de confiance qu'un tiers peut avoir dans un certificat numérique ou dans un message signé reçu.
L'invention a pour but de résoudre ce problème en proposant un procédé de production d'un certificat et un certificat associé contenant des informations permettant à un tiers qui reçoit un message signé d'estimer la probabilité pour que l'émetteur de la transaction soit bien le propriétaire authentique de la clé privée utilisée pour la signature.
2867001 6 Pour cela l'invention propose un procédé de production d'un certificat numérique au cours duquel une autorité de certification regroupe, dans un ensemble de données, une clé publique et des données numériques comprenant des données identifiant le propriétaire de la dite clé publique et d'une clé privée associée, puis signe l'ensemble de données pour produire un certificat numérique.
Selon l'invention, le procédé est caractérisé en ce que les données numériques comprennent également des données identifiant des moyens de génération de la clé privée et / ou des moyens de mémorisation de la clé privée sur un support et / ou des moyens de signature avec la clé privée.
Les données identifiant les moyens de génération de la clé privée pourront par exemple comprendre des données identifiant.
É un procédé de génération de la clé privée et / ou É un matériel sur lequel est mis en oeuvre le procédé de génération de la clé privée et / ou É un lieu sur lequel est mis en uvre le procédé de génération de la clé privée.
Les données identifiant les moyens de mémorisation de la clé privée pourront quant à eux comprendre des données identifiant: É un procédé de mémorisation de la clé privée sur un support et / ou É un matériel sur lequel est mis en uvre du procédé de mémorisation de la clé privée et / ou É un lieu sur lequel est mis en uvre le procédé de mémorisation de la clé privée et / ou É un support de mémorisation sur lequel est mémorisée la clé privée.
2867001 7 Enfin, les données identifiant les moyens de signature pourront par exemple comprendre des données identifiant: É un procédé de signature utilisant la clé privée, É un support de mémorisation sur lequel est mémorisé le dit procédé de signature.
Les données identifiant un matériel ou un support de mémorisation comprennent par exemple: É une référence identifiant le dit matériel ou le dit support de mémorisation et / ou É une identification d'un fabricant du dit matériel ou du dit support de mémorisation et / ou É une indication d'un niveau de sécurité du dit matériel ou du dit support de mémorisation défini selon une norme ISO15408 datée du 01/12/1999.
Les données identifiant un procédé comprennent: É une référence identifiant le dit procédé et / ou É une identification d'un inventeur du dit procédé et / ou É une indication d'un niveau de sécurité du dit procédé selon la norme ISO 15408.
Les données identifiant un lieu comprennent: É une identification du dit lieu et / ou É une indication d'un niveau de sécurité du dit lieu selon la norme ISO 15408.
L'invention concerne également un certificat numérique comprenant: É une clé publique, É des données identifiant un propriétaire de la clé publique et d'une clé privée associée, et É des données identifiant des moyens de génération de 2867001 8 la clé privée et / ou des moyens de mémorisation de la clé privée sur un support et / ou des moyens de signature avec la dite clé privée.
Dans un mode de réalisation préférée le certificat est de type X509 selon une norme Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks datée de Mars 2000 de l'International Telecomunication Union. Dans le certificat X509, un ensemble de champs prédéfinis et libres sont utilisés pour mémoriser les données numériques identifiant: É un procédé de génération de la clé privée et / ou É un matériel sur lequel est mis en oeuvre le procédé de génération de la clé privée et / ou É un lieu sur lequel est mis en uvre le procédé de génération de la clé privée et / ou É un procédé de mémorisation de la clé privée sur un support et / ou É un matériel sur lequel est mis en uvre du procédé de mémorisation de la clé privée et / ou É un lieu sur lequel est mis en oeuvre le procédé de mémorisation de la clé privée et / ou É un support de mémorisation sur lequel est mémorisée la clé privée et / ou É un procédé de signature utilisant la clé privée et / ou É un support de mémorisation sur lequel est mémorisé le dit procédé de signature.
L'invention concerne également un procédé d'utilisation d'un certificat numérique tel que décrit ci-dessus, comprenant les étapes suivantes consistant à : É recevoir un message signé avec une clé privée, É lire, dans le certificat numérique, des données identifiant des moyens de génération de la clé privée 2867001 9 et / ou des moyens de mémorisation de la clé privée sur un support et / ou des moyens de signature avec la clé privée, É en déduire une probabilité pour que la dite clé privée ait été utilisée par un propriétaire légitime de ladite clé privée, É en fonction de la dite probabilité, accepter ou refuser le message électronique.
On peut par exemple choisir d'accepter un message uniquement si la probabilité pour que la dite clé ait été utilisée par son propriétaire légitime est supérieur à une valeur prédéfinie VB. La valeur prédéfinie est choisie en fonction du niveau de sécurité souhaité pour une transaction. On pourra par exemple choisir une valeur prédéfinie proportionnelle aux enjeux financiers liés à une transaction.
On peut aussi choisir de: É accepter le message si la probabilité est supérieure à une première valeur VB1, É demander une confirmation de la transaction si la probabilité est comprise entre la première valeur VB1 et une deuxième valeur VB2 inférieure à la première, et É refuser le message si la probabilité est inférieure à la deuxième valeur.
Pour estimer la probabilité pour que la clé privée ait été utilisée par son propriétaire légitime, on utilise les informations relatives à la clé secrète présentes dans le certificat numérique.
Dans un exemple, les informations présentes dans le certificat et relatives à la clé privée indiquent que la clé privée a été générée et mémorisée dans une carte à microprocesseur qui mémorise également un procédé de 2867001 10 signature. Les informations relatives à la clé privée indiquent également que la génération de la clé, sa mémorisation et la mémorisation du procédé de signature ont été réalisés au sein même de l'usine qui a fabriqué la carte, usine possédant un niveau de certification (en terme de sécurité) maximal. Dans ce cas, un tiers qui consulte le dit certificat sait que la probabilité est maximale (et supérieure à la valeur prédéfinie) pour que la clé privée ait été utilisée par son propriétaire légitime et il peut en déduire avec quasi- certitude l'identité de l'émetteur d'une transaction signée qu'il a reçue.
Dans un autre exemple, les informations présentes dans le certificat et relatives à la clé privée indiquent que la clé privée a été générée dans un point de vente de matériel informatique, et que la clé privée et le procédé de signature sont mémorisés sur un disque dur d'un ordinateur personnel. Dans ce cas, un tiers qui consulte le dit certificat sait que la probabilité est forte pour que la clé privée ait pu être subtilisée ou utilisée à l'insu de son propriétaire. Il peut en déduire que l'identité de l'émetteur d'une transaction signée qu'il a reçue n'est pas certaine et en conséquence, décider de refuser la transaction pour éviter un risque.
Claims (1)
11 REVENDICATIONS
1. Procédé de production d'un certificat numérique au cours duquel une autorité de certification regroupe, dans un ensemble de données, une clé publique et des données numériques comprenant des données identifiant le propriétaire de la dite clé publique et d'une clé privée associée, puis signe l'ensemble de données pour produire un certificat numérique, le procédé étant caractérisé en ce que les données numériques comprennent également des données identifiant des moyens de génération de la clé privée et / ou des moyens de mémorisation de la clé privée sur un support et / ou des moyens de signature avec la clé privée.
2. Procédé selon la revendication 1, dans lequel les données identifiant les moyens de génération de la clé privée comprennent des données identifiant: É un procédé de génération de la clé privée et / ou É un matériel sur lequel est mis en uvre le procédé de génération de la clé privée et / ou É un lieu sur lequel est mis en oeuvre le procédé de génération de la clé privée.
3. Procédé selon la revendication 1 ou 2, dans lequel les données identifiant les moyens de mémorisation de la clé privée comprennent des données identifiant: É un procédé de mémorisation de la clé privée sur un support et / ou É un matériel sur lequel est mis en uvre du procédé de mémorisation de la clé privée et / ou É un lieu sur lequel est mis en uvre le procédé de mémorisation de la clé privée et / ou É un support de mémorisation sur lequel est mémorisée la clé privée.
4. Procédé selon l'une des revendications 1 à 3, dans lequel les données identifiant les moyens de signature comprennent des données identifiant: É un procédé de signature utilisant la clé privée, É un support de mémorisation sur lequel est mémorisé le dit procédé de signature.
5. Procédé selon l'une des revendications 2 à 4, dans lequel les données identifiant un matériel ou un support de mémorisation comprennent: É une référence identifiant le dit matériel ou le dit support de mémorisation et / ou É une identification d'un fabricant du dit matériel ou du dit support de mémorisation et / ou É une indication d'un niveau de sécurité du dit matériel ou du dit support de mémorisation défini selon une norme ISO15408.
6. Procédé selon l'une des revendications 2 à 5, dans lequel les données identifiant un procédé comprennent: É une référence identifiant le dit procédé et / ou É une identification d'un inventeur du dit procédé et / ou É une indication d'un niveau de sécurité du dit procédé selon la norme ISO 15408.
7. Procédé selon l'une des revendications 2 à 6, dans lequel les données identifiant un lieu comprennent: É une identification du dit lieu et / ou É une indication d'un niveau de sécurité du dit lieu selon la norme ISO 15408.
8. Certificat numérique comprenant: 2867001 13 É une clé publique, É des données identifiant un propriétaire de la clé publique et d'une clé privée associée, et É des données identifiant des moyens de génération de la clé privée et / ou des moyens de mémorisation de la clé privée sur un support et / ou des moyens de signature avec la dite clé privée.
9. Certificat selon la revendication 8, de type X509 selon une norme Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks datée de Mars 2000 de l'International Telecomunication Union, dans lequel un ensemble de champs prédéfinis et libres sont utilisés pour mémoriser les données numériques identifiant: É un procédé de génération de la clé privée et / ou É un matériel sur lequel est mis en uvre le procédé de génération de la clé privée et / ou É un lieu sur lequel est mis en uvre le procédé de génération de la clé privée et / ou É un procédé de mémorisation de la clé privée sur un support et / ou É un matériel sur lequel est mis en uvre du procédé de mémorisation de la clé privée et / ou É un lieu sur lequel est mis en uvre le procédé de mémorisation de la clé privée et / ou É un support de mémorisation sur lequel est mémorisée la clé privée et / ou É un procédé de signature utilisant la clé privée et / ou É un support de mémorisation sur lequel est mémorisé le dit procédé de signature.
10. Procédé d'utilisation d'un certificat numérique selon l'une des revendications 8 ou 9, comprenant les étapes suivantes consistant à : 2867001 14 É recevoir un message signé avec une clé privée, É lire, dans le certificat numérique, des données identifiant des moyens de génération de la clé privée et / ou des moyens de mémorisation de la clé privée sur un support et / ou des moyens de signature avec la clé privée, É en déduire une probabilité pour que la dite clé privée ait été utilisée par un propriétaire légitime de ladite clé privée, É en fonction de la dite probabilité, accepter ou refuser le message électronique.
11. Procédé selon la revendication 10, dans lequel le message est accepté uniquement si la probabilité pour que la dite clé ait été utilisée par son propriétaire légitime est supérieur à une valeur prédéfinie.
12. Procédé selon la revendication 10, dans lequel: É on accepte un message si la probabilité est supérieure à une première valeur (VB1), É on demande une confirmation du dit message si la probabilité est comprise entre la première valeur (VB1) et une deuxième valeur (VB2) inférieure à la première valeur, et É on refuse le message si la probabilité est inférieure à la deuxième valeur (VB2).
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0401976A FR2867001B1 (fr) | 2004-02-27 | 2004-02-27 | Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique |
JP2007500227A JP2007524317A (ja) | 2004-02-27 | 2005-02-25 | デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法 |
EP05716819A EP1766850A1 (fr) | 2004-02-27 | 2005-02-25 | Procede de production d'un certificat numerique, et certificat numerique associe, et procede d'utilisation d'un tel certificat numerique |
US10/590,214 US20070143595A1 (en) | 2004-02-27 | 2005-02-25 | Method of producing a digital certificate, and an associated digital certificate |
PCT/EP2005/050829 WO2005093994A1 (fr) | 2004-02-27 | 2005-02-25 | Procede de production d’un certificat numerique, et certificat numerique associe, et procede d’utilisation d’un tel certificat numerique |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0401976A FR2867001B1 (fr) | 2004-02-27 | 2004-02-27 | Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2867001A1 true FR2867001A1 (fr) | 2005-09-02 |
FR2867001B1 FR2867001B1 (fr) | 2006-06-16 |
Family
ID=34834083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0401976A Expired - Fee Related FR2867001B1 (fr) | 2004-02-27 | 2004-02-27 | Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070143595A1 (fr) |
EP (1) | EP1766850A1 (fr) |
JP (1) | JP2007524317A (fr) |
FR (1) | FR2867001B1 (fr) |
WO (1) | WO2005093994A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8484383B2 (en) | 2004-08-05 | 2013-07-09 | Robert Bosch Gmbh | FlexRay communication controller |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11019007B1 (en) * | 2006-07-13 | 2021-05-25 | United Services Automobile Association (Usaa) | Systems and methods for providing electronic official documents |
US11588820B2 (en) | 2021-06-29 | 2023-02-21 | International Business Machines Corporation | Certificate based automated network configuration |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0869637A2 (fr) * | 1997-04-02 | 1998-10-07 | Arcanvs | Système de certification numérique |
US20030115457A1 (en) * | 2001-12-19 | 2003-06-19 | Wildish Michael Andrew | Method of establishing secure communications in a digital network using pseudonymic digital identifiers |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
JPH09293036A (ja) * | 1996-04-26 | 1997-11-11 | Fuji Xerox Co Ltd | プリント処理装置 |
JP2004104750A (ja) * | 2002-07-17 | 2004-04-02 | Hitachi Ltd | ディジタル署名の検証方法 |
JP2001325249A (ja) * | 2000-05-12 | 2001-11-22 | Fuji Xerox Co Ltd | 文書提供装置及びシステム |
JP2001325384A (ja) * | 2000-05-17 | 2001-11-22 | Nec Software Hokuriku Ltd | 証明書解析サービスシステム及び方法並びに記録媒体 |
JP2002207426A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体 |
US7039807B2 (en) * | 2001-01-23 | 2006-05-02 | Computer Associates Think, Inc. | Method and system for obtaining digital signatures |
US7139911B2 (en) * | 2001-02-28 | 2006-11-21 | International Business Machines Corporation | Password exposure elimination for digital signature coupling with a host identity |
JP2002281009A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体 |
JP2003230186A (ja) * | 2002-02-05 | 2003-08-15 | Canon Inc | 遠隔操作システム、その制御方法および該制御方法を実現するためのプログラム |
JP2004048660A (ja) * | 2002-05-24 | 2004-02-12 | Sony Corp | 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム |
WO2004014017A1 (fr) * | 2002-08-06 | 2004-02-12 | Privaris, Inc. | Methodes d'inscription securisee et de sauvegarde de donnees d'identite personnelles dans des dispositifs electroniques |
JP2004328449A (ja) * | 2003-04-25 | 2004-11-18 | Nippon Telegr & Teleph Corp <Ntt> | サービス利用方法、ユーザ装置、サービス利用処理プログラム、サービス提供者装置、サービス提供処理プログラム、検証者装置、検証処理プログラム、証明書管理装置、証明書管理プログラム及び記録媒体 |
JP4397675B2 (ja) * | 2003-11-12 | 2010-01-13 | 株式会社日立製作所 | 計算機システム |
JP4006403B2 (ja) * | 2004-01-21 | 2007-11-14 | キヤノン株式会社 | ディジタル署名発行装置 |
-
2004
- 2004-02-27 FR FR0401976A patent/FR2867001B1/fr not_active Expired - Fee Related
-
2005
- 2005-02-25 EP EP05716819A patent/EP1766850A1/fr not_active Withdrawn
- 2005-02-25 WO PCT/EP2005/050829 patent/WO2005093994A1/fr active Application Filing
- 2005-02-25 US US10/590,214 patent/US20070143595A1/en not_active Abandoned
- 2005-02-25 JP JP2007500227A patent/JP2007524317A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0869637A2 (fr) * | 1997-04-02 | 1998-10-07 | Arcanvs | Système de certification numérique |
US20030115457A1 (en) * | 2001-12-19 | 2003-06-19 | Wildish Michael Andrew | Method of establishing secure communications in a digital network using pseudonymic digital identifiers |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8484383B2 (en) | 2004-08-05 | 2013-07-09 | Robert Bosch Gmbh | FlexRay communication controller |
Also Published As
Publication number | Publication date |
---|---|
US20070143595A1 (en) | 2007-06-21 |
EP1766850A1 (fr) | 2007-03-28 |
JP2007524317A (ja) | 2007-08-23 |
FR2867001B1 (fr) | 2006-06-16 |
WO2005093994A1 (fr) | 2005-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10673632B2 (en) | Method for managing a trusted identity | |
JP5016749B2 (ja) | 認証された文書の電子的送信、格納および検索システムおよび方法 | |
US20230146705A1 (en) | Federated closed-loop system | |
US20170124535A1 (en) | Systems and methods for securing cryptocurrency purchases | |
WO2020010279A1 (fr) | Systèmes et procédés de vérification d'adresses et de propriétaire de chaîne de blocs | |
US20120101951A1 (en) | Method and System for Secure Financial Transactions Using Mobile Communications Devices | |
WO2018115567A1 (fr) | Procédé et appareil de transfert de données privées entre des parties | |
EP1459479A2 (fr) | Systeme cryptographique de signature de groupe | |
JP5104188B2 (ja) | サービス提供システム及び通信端末装置 | |
EP1908215A1 (fr) | Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants | |
WO2000049585A1 (fr) | Procede de telepaiement et systeme pour la mise en oeuvre de ce procede | |
FR2795262A1 (fr) | Certificat du fabricant de module d'identite de protocole d'application sans fil | |
JP2004506245A (ja) | デバイスの公開鍵と製造中の情報とのリンク | |
US20120191977A1 (en) | Secure transaction facilitator | |
US20020138729A1 (en) | Management of an identity module | |
EP1911194A1 (fr) | Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants | |
FR2892252A1 (fr) | Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes. | |
WO2018154794A1 (fr) | Dispositif de gestion de devises virtuelles, procédé de gestion de devises virtuelles, et programme | |
CN113347008A (zh) | 一种加法同态加密的贷款信息存储方法 | |
FR2996942A1 (fr) | Procede de generation de cle de signature ameliore | |
US10867326B2 (en) | Reputation system and method | |
WO2005093994A1 (fr) | Procede de production d’un certificat numerique, et certificat numerique associe, et procede d’utilisation d’un tel certificat numerique | |
WO2003060841A1 (fr) | Procede cryptographique de revocation a l'aide d'une carte a puce | |
CN104320261A (zh) | 金融智能卡上实现身份认证的方法、金融智能卡和终端 | |
TW202129490A (zh) | 一種圖形化代碼生成方法、裝置、移動設備、服務平台以及電腦可讀儲存介質 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20091030 |