WO2003069450A2 - Methode de stockage et de transport d'un certificat electronique - Google Patents

Methode de stockage et de transport d'un certificat electronique Download PDF

Info

Publication number
WO2003069450A2
WO2003069450A2 PCT/IB2003/000436 IB0300436W WO03069450A2 WO 2003069450 A2 WO2003069450 A2 WO 2003069450A2 IB 0300436 W IB0300436 W IB 0300436W WO 03069450 A2 WO03069450 A2 WO 03069450A2
Authority
WO
WIPO (PCT)
Prior art keywords
certificate
transaction
authority
signature
security module
Prior art date
Application number
PCT/IB2003/000436
Other languages
English (en)
Other versions
WO2003069450A3 (fr
Inventor
Olivier Brique
Michael John Hill
Stéphane Joly
Jimmy Cochard
Original Assignee
Nagracard Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagracard Sa filed Critical Nagracard Sa
Priority to EP03701669A priority Critical patent/EP1474733A2/fr
Priority to US10/504,288 priority patent/US20050086175A1/en
Priority to AU2003202758A priority patent/AU2003202758A1/en
Priority to KR10-2004-7012313A priority patent/KR20040078693A/ko
Priority to JP2003568508A priority patent/JP2005522900A/ja
Priority to BR0307417-0A priority patent/BR0307417A/pt
Priority to CA002475086A priority patent/CA2475086A1/fr
Publication of WO2003069450A2 publication Critical patent/WO2003069450A2/fr
Publication of WO2003069450A3 publication Critical patent/WO2003069450A3/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Abstract

Le but de la présente invention est d'assurer la transportabilité d'un certificat électronique et la sécurité de la clé privée faisant partie d'un certificat du type X509.En effet, il est important que ce certificat ne soit pas utilisé ô des fins non contrôlées par le titulaire, telles que l'usurpation d'identité, l'autorisation de transactions non souhaitées ou la reproduction de transactions (replay).Ce but est atteint par une méthode de stockage et de transport d'un certificat électronique, ledit certificat comprenant une section autorité propre ô l'autorité émettrice, une section titulaire propre au titulaire du certificat et une section signature déterminée par l'autorité émettrice, caractérisée en ce que tout ou partie de la section titulaire est contenue dans un module de sécurité amovible et ce qu'au moins la section autorité est contenue dans un ordinateur hôte.

Description

MÉTHODE DE STOCKAGE ET DE TRANSPORT D'UN CERTIFICAT
ÉLECTRONIQUE
La présente invention concerne une méthode de stockage et de transport d'un certificat de type X.509.
Le certificat électronique, tel que par exemple de type X.509, est une collection d'information pour tout ce qui concerne l'authentification d'un titulaire par voie électronique. Ce certificat est délivré par une autorité reconnue qui s'engage sur l'identité du titulaire possédant un tel certificat. C'est pourquoi, selon le niveau d'engagement de l'autorité délivrant le certificat, celle-ci peut exiger que le titulaire présente des garanties de son identité, par exemple qu'un notaire confirme son identité.
Ce certificat est schématiquement composé d'une partie propre à l'autorité émettrice et une partie propre au titulaire du certificat qui est dénommée "explicite".
La partie propre à l'autorité peut être identique pour tous les certificats délivrés par cette autorité. Cette partie est dénommée "implicite".
Pour rendre indissociable ces deux parties, un certificat comprend une signature effectuée sur ces deux parties et par l'intermédiaire de la clé privée de l'autorité.
Lorsqu'un tel certificat est reçu d'un serveur de stockage, la signature est vérifiée grâce à la clé publique de l'autorité émettrice. Cette clé peut se trouver dans le certificat racine de l'autorité émettrice. Comme indiqué plus haut, la signature permet de vérifier l'authenticité du contenu du certificat.
Ces certificats sont généralement stockés sur une unité de stockage d'un ordinateur, ainsi que le certificat racine qui est le certificat de l'autorité émettrice. Il existe donc un intérêt à disposer d'un certificat stocké sur un support amovible et permettant de jouer de ce fait le rôle de module d'authentification. Pour cela, une simple disquette suffit pour transporter son certificat, support parfois utilisé pour communiquer un tel certificat à un utilisateur. Néanmoins ce principe n'offre pas de sécurité suffisante pour le stockage de la clé privée qui est aussi nécessaire aux opérations de transactions en ligne.
C'est pourquoi le but de la présente invention est d'assurer la transportabilité d'un certificat électronique et la sécurité de la clé privée.
En effet, il est important que ce certificat ne soit pas utilisé à des fins non contrôlées par le titulaire, telles que l'usurpation d'identité, l'autorisation de transactions non souhaitées ou la reproduction de transactions (replay).
Ce but est atteint par une méthode de stockage et de transport d'un certificat électronique, ledit certificat comprenant une section autorité propre à l'autorité émettrice, une section titulaire propre au titulaire du certificat et une section signature déterminée par l'autorité émettrice, caractérisée en ce que tout ou partie de la section titulaire est contenue dans un module de sécurité amovible et ce qu'au moins la section autorité est contenue dans un ordinateur hôte.
Cette méthode a également l'avantage de diminuer la quantité d'information stockées dans le module de sécurité. Ce module peut avoir la forme d'une carte à puce, un module avec interface PCMCIA ou USB, ou voire un module à transmission sans contact.
Les programmes de transactions sur Internet requièrent une authentification par certificat de type X.509. Il a été constaté qu'une partie de ce certificat peut être commune à un grand nombre d'utilisateurs et représente la section propre à l'autorité (implicite) émettant de tels certificats. Il est ainsi avantageux, grâce à la présente invention, de ne stocker que la partie propre à chaque utilisateur (explicite) dans le support amovible, dans notre exemple cette unité de sécurité est une carte à puce. Cela évite une redondance d'informations donc une meilleure utilisation de la mémoire.
En effet, dans ces modules, on privilégie le stockage d'informations ayant un contenu de type contractuel tels que les transactions effectuées par le titulaire.
Bien que ce certificat soit fractionné, la signature de l'autorité émettrice sur l'ensemble des sections autorité et titulaire permet de rétablir la relation entre ces deux entités. Dès lors qu'une des deux parties est modifiée, l'image unique ne pourra être identique à la valeur de l'authentification calculée avec la clé publique de l'autorité émettrice sur cette signature.
Par signature, on entend le processus qui consiste à déterminer une image unique des données considérée pour cette signature (par une fonction Hash par exemple) et d'encrypter cette image unique par la clé privée de l'entité qui signe. L'algorithme utilisé pour l'établissement de cette signature est une encryption est de type asymétrique.
Pour la vérification d'une telle signature, on utilise la clé publique de cette entité pour décrypter la signature reçue et cette valeur est comparée avec le résultat de l'image unique effectué sur les données à authentifier. Si la valeur décryptée et l'image unique sont égales, les données sont intègres et authentique.
L'invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère aux dessins annexés qui sont donnés à titre d'exemple nullement limitatif, dans lesquels:
- la figure 1 représente la vérification du certificat de l'autorité émettrice, - la figure 2 représente la configuration montrant les deux supports du certificat,
- la figure 3 représente l'authentification du certificat reconstitué,
- la figure 4 illustre la méthode de traitement d'une transaction,
- la figure 5 représente la méthode d'authentification du temps,
- la figure 6 illustre la signature finale sur l'ensemble des données,
- la figure 7 illustre le message envoyé.
La figure 1 représente l'extraction de la clé publique du certificat racine par l'unité de sécurité SM. Le certificat racine RCA est le certificat de l'autorité émettrice. Cette unité demande à l'unité hôte STB l'envoi du certificat racine RCA associé au certificat du titulaire TCI1. Ce certificat racine contient la clé publique CAPU de l'autorité émettrice. Cette clé permet d'authentifier le certificat du titulaire reconstitué avec la partie implicite et la partie explicite du certificat du titulaire. L'unité hôte STB envoie ce certificat racine vers le module de sécurité SM pour en extraire la clé publique CAPU. Lors de l'installation du certificat du titulaire dans l'unité de sécurité, cette dernière conserve l'image H5 qui est le résultat de la fonction Hash sur le certificat racine RCA.
Parallèlement à l'extraction de la clé publique CAPU (voir module X), la fonction Hash est effectuée par le bloc B sur les données explicites et implicites du certificat racine (explicite = partie propre à l'autorité émettrice, implicite = partie propre à l'autorité ayant certifié l'autorité émettrice) et le résultat H5' est comparé avec la valeur de référence H5 stockée initialement. Si les deux valeurs diffèrent, les opérations d'authentification sont stoppées et l'unité hôte en est informée. Dans le cas où les deux valeurs H5 et H5' sont égales, la clé publique de l'autorité émettrice est sauvegardée et pourra être utilisée pour des opérations d'authentification du certificat reconstitué du titulaire.
Si l'unité hôte STB ne dispose pas du certificat racine, il peut en faire la requête sur le réseau Internet auprès par exemple d'un site disposant d'un répertoire (CDir) permettant d'accéder aux certificats souhaités (CA1 , CA2, CAn).
Sur la figure 2, est représenté une première carte à puce SM1 dans laquelle la partie explicite TCE1 du titulaire ainsi que sa clé secrète TS1 sont stockées.
Du côté de l'unité hôte STB, se trouve un logiciel d'accès à Internet BR appelé couramment navigateur. Pour ce qui concerne les fonctions d'authentification, ce programme fait appel à un logiciel de sécurité SA qui réalise l'interface avec la carte à puce. Il est également en charge de transmettre le certificat dans son ensemble et pour cela, contient les données de la section autorité TCI1.
L'unité hôte STB est reliée au reste du monde par Internet par exemple pour accéder les prestataires de services PS1 , PS2, les sites pour obtenir les informations de l'autorité émettrice CauD, les informations de l'heure TSAu et les informations sur le certificat racine CDir.
Lors du transfert entre l'unité de sécurité SM1 et l'unité hôte STB, les données concernant la section titulaire TCE1 sont envoyées à l'unité hôte selon une procédure mettant en oeuvre l'unité de sécurité de manière prépondérante. Cette opération sera décrite plus en détail plus avant.
La vérification de l'intégrité de ce certificat est fait par le processus illustré à la figure 3. L'unité multimédia ou unité hôte, représentée ici par le bloc STB, transmet les données du certificat contenues dans l'unité hôte à destination de l'unité de sécurité SM. A ce propos, si la partie "autorité" (implicite) est contenue dans son ensemble dans l'unité hôte STB, il est possible de stocker une partie des informations "utilisateur" (explicite) dans l'unité hôte également, le reste étant placé dans l'unité de sécurité SM.
Ces données sont organisées dans le module A alimenté d'une part par l'unité hôte STB, et d'autre part par les données TCE1 de la mémoire de l'unité de sécurité.
Il est important de noter ici que les données TCE1 de l'unité de sécurité ne sont pas simplement envoyées à l'unité hôte STB pour traitement mais que c'est l'unité de sécurité SM qui pilote l'opération.
Les données reconstituées par le module A, sont redirigées vers l'unité hôte STB et forment le certificat CERT en vue de l'envoi vers un prestataire de service. Le module A fonctionne comme un synchronisateur et recompose le certificat selon le format prédéfini et illustré par le bloc composé des éléments TCE, TCI, SCAT.
Dans le certificat reconstitué dans le module A, on extrait la signature SCAT du certificat du titulaire provenant de l'unité hôte STB (voir module X).
Les données réunies, à l'exclusion de la signature SCAT, sont envoyées au module B qui est en charge de la détermination d'une image unique de l'ensemble de ces données. Cette image est obtenue par une fonction Hash (unidirectionnelle et sans collision) qui est effectuée sur l'ensemble des données dans un ordre précis H= f (TCE1 , TCI1 ). Il est admis qu'il n'existe pas d'ensemble de données différent qui donne le même résultat de cette fonction. Cette image est produite par une fonction unidirectionnelle et sans collision de type Hash. L'algorithme utilisé peut être de type SHA-1 ou MD5 et cette image exprime l'ensemble des données d'une manière unique. Le type d'algorithme à utiliser est spécifié dans le certificat. Cette image est sauvegardée dans le module B1 pour usage futur.
Pour vérifier si les deux parties du certificat sont intègres et authentiques, l'unité de sécurité SM extrait la signature SCAT du certificat et décrypte cette dernière dans le module C grâce à la clé publique de l'autorité CAPU.
Pour cette opération, il est tenu compte des paramètres contenu dans le certificat qui décrivent le type de signature et la longueur des clés.
Dans le module D, la valeur de référence B1' est calculée et comparée avec l'image unique B1. Si les deux valeurs correspondent, le certificat est authentique et pourra servir pour des opérations futures illustrées par le module E. Dans la négative, la carte à puce SM refusera toute opération de transaction et informera l'unité hôte STB.
La figure 4 montre l'opération suivante qui consiste à autoriser une transaction. Si le test précédent sur l'authentification du certificat est positif (voir modules D et E de la figure 3), le module hôte STB va pouvoir envoyer la transaction signée à un prestataire de service PS1 , PS2.
Une transaction Q peut être filtrée par le module F de l'unité de sécurité SM, module qui contient les règles d'acceptation. En effet, il est possible de déterminer un montant maximum ou énumérer une liste des instituts qui sont acceptés par le titulaire de l'unité de sécurité SM. Ces conditions peuvent inclure une date de limite de validité du certificat du titulaire.
Une fois que la transaction a passé avec succès le filtre du module F, elle est présentée au module B qui calcule une fonction Hash H2 sur l'ensemble de la transaction Q. Le résultat B2 est stocké pour utilisation subséquente. Cette valeur H2 est ensuite signée par la clé privée TS1 du titulaire pour former la signature de transaction SQTM. Le module A2 assemble les données de la transaction Q et la signature de la transaction SQTM pour les envoyer vers l'unité hôte STB. Selon une variante de l'invention, il est possible d'ajouter à la transaction Q, une limite de validité de la transaction qui est schématisé par le temps TM. Une manière de déterminer ce temps est d'utiliser le temps courant T et d'ajouter la durée de validité ΔT. Ainsi ce temps TM est représenté par : TM= T + ΔT.
Cette limite de validité TM est ajoutée à la transaction Q lors de la détermination de la fonction Hash dans le module B et lors de l'assemblage des données dans le module A2. Lorsque la transaction sera reçue par le prestataire de service, il vérifiera que cette limite n'est pas dépassée.
Selon une variante de l'invention, l'utilisation d'une limite de validité TM peut être rendue obligatoire si un certain montant de transaction est atteint.
Sur la figure 5 est décrite l'opération d'authentification du temps fourni par l'unité hôte STB. Ces données temps comprennent le temps T proprement dit, une partie aléatoire R et une signature sur les deux précédentes données. Les données du temps T ainsi que la partie aléatoire R et la signature STA sont transmis à l'unité de sécurité SM. A partir du temps T, on détermine la limite de validité TM en ajoutant la durée de validité ΔT. Cette limite sert à définir une durée maximale durant laquelle une transaction pourra être marquée par ce temps.
L'authentification se fait d'une manière analogue aux opérations décrites précédemment, à savoir le calcul d'une fonction Hash sur les données temps T et l'aléa R dans le module B après leur assemblage dans le module A. Le résultat intermédiaire H3 est stocké dans le module B3 pour utilisation subséquente. Pour la détermination de la valeur B3' (module C) on utilise la clé TSPU qui est la clé publique de l'autorité délivrant le temps.
Dans le cas où la clé TSPU n'est pas disponible dans l'unité de sécurité SM, une requête est transmise via l'unité hôte STB pour rechercher le certificat correspondant à l'autorité émettrice du temps T qui contient cette clé.
On compare (module D) ensuite cette valeur calculé B3' avec l'image unique B3 des données T et R, pour déterminer si le temps est authentique.
Sur la figure 6 est indiqué l'opération de liaison du certificat et de la transaction, et optionnellement le temps ainsi que d'autres informations concernant la transaction. Les valeurs précédentes B1 du certificat, B2 de la transaction et B3 du temps sont organisées dans le module A et envoyées au module B pour déterminer la fonction Hash. Cette valeur est ensuite signée par la clé secrète du titulaire TS1. Le résultat est la signature SETM de l'enveloppe comprenant l'ensemble certificat, transaction et temps.
Cette enveloppe est illustrée à la figure 7.
Du fait que la gestion de la mémoire est un aspect important dans une unité de sécurité, la signature de l'enveloppe SETM est déterminée sur la base des valeurs résultant des fonctions Hash de chaque étape. Cette manière de procéder permet de relier toutes les données et garantir que toutes chaque partie du message n'a pas été altérée.
II serait également possible de calculer une signature d'enveloppe en prenant chaque élément séparément et de calculer la fonction Hash sur ceux-ci. Néanmoins cette méthode implique la mémorisation de tout le message pour effectuer cette opération.

Claims

REVENDICATIONS
1. Méthode de stockage et d'exploitation par une unité hôte (STB) connectée à un module de sécurité amovible (SM), d'un certificat électronique, ledit certificat comprenant une section autorité (TCI) propre à l'autorité émettrice, une section titulaire (TCE) propre au titulaire du certificat et une section signature (SCAT) déterminée par l'autorité émettrice, caractérisée en ce que tout ou partie de la section titulaire (TCE) est contenue dans le module de sécurité amovible (SM) et ce qu'au moins la section autorité est contenue dans l'unité hôte (STB).
2. Méthode de stockage et d'exploitation d'un certificat électronique selon la revendication 1 , comprenant les étapes suivantes:
- transmettre la section autorité (TCI) au module de sécurité (SM),
- reconstituer le certificat dans le module de sécurité (SM) en joignant la section titulaire (TCE) contenue dans le module de sécurité (SM),
- déterminer une image (B1 ) unique sur les sections autorité et titulaire,
- décrypter la signature (SCAT) grâce à la clé publique (CAPU) de l'autorité émettrice du certificat pour obtenir une valeur de référence (B1') sur,
- comparer cette valeur de référence (BV) avec l'image (B1 ) unique sur les sections autorité et titulaire,
- informer l'unité hôte (STB) si les deux valeurs divergent et arrêter l'exploitation.
3. Méthode selon la revendication 2, caractérisée en ce que le module de sécurité (SM) traite des données d'une transaction à autoriser selon les étapes suivantes:
- réception d'une demande de transaction (Q) par l'unité de sécurité (SM),
- filtrage de cette transaction selon des paramètres de filtrage par un module de filtrage (F), - détermination d'une image unique (B2) de la transaction acceptée (Q) et calcul d'une signature (SQTM) par la clé privé (TS1 ) du titulaire,
- transmission des données de la transaction (Q) et de la signature (SQTM) à l'unité hôte (STB).
4. Méthode selon la revendication 3, caractérisée en ce qu'elle consiste à ajouter à la transaction (Q) une limite de validité (TM) pour la détermination de l'image unique (B2) et de la signature de transaction (SQTM), et à transmettre à l'unité hôte (STB) cette limite de validité (TM) avec les données de la transaction (Q) et la signature de transaction (SQTM).
5. Méthode selon les revendications 1 à 4, caractérisée en ce que le module de sécurité (SM) reçoit une information temporelle (T) et une données aléatoire (R) qui sont signées par une autorité certificatrice du temps et en ce que le module de sécurité (SM) authentifie l'intégrité de ces informations (T , R) et informe d'unité hôte (STB) si l'exploitation peut continuer.
6. Méthode selon la revendication 5, caractérisée en ce que le module de sécurité amovible (SM) génère la limite de validité (TM) à partir de l'information temporelle (T) selon une durée (ΔT) propre à l'unité de sécurité (SM).
7. Méthode selon l'une des revendications précédentes, caractérisée en ce que le module de sécurité (SM) détermine une signature générale (SETM) grâce à sa clé privée (TS1 ) sur les images uniques du certificat (B1 ) de la transaction (B2) et des informations temporelles (B3).
8. Méthode selon l'une des revendications précédentes, caractérisée en ce que le module de sécurité amovible (SM) est une carte à puce.
PCT/IB2003/000436 2002-02-12 2003-02-07 Methode de stockage et de transport d'un certificat electronique WO2003069450A2 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
EP03701669A EP1474733A2 (fr) 2002-02-12 2003-02-07 Methode de stockage et de transport d'un certificat electronique
US10/504,288 US20050086175A1 (en) 2002-02-12 2003-02-07 Method for storage and transport of an electronic certificate
AU2003202758A AU2003202758A1 (en) 2002-02-12 2003-02-07 Method for storage and transport of an electronic certificate
KR10-2004-7012313A KR20040078693A (ko) 2002-02-12 2003-02-07 전자 인증서의 저장 및 이용 방법
JP2003568508A JP2005522900A (ja) 2002-02-12 2003-02-07 電子証明書の格納と移送方法
BR0307417-0A BR0307417A (pt) 2002-02-12 2003-02-07 Método de armazenagem e exploração para um certificado eletrônico
CA002475086A CA2475086A1 (fr) 2002-02-12 2003-02-07 Methode de stockage et de transport d'un certificat electronique

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CH0233/02 2002-02-12
CH2332002 2002-02-12
CH6982002 2002-04-24
CH0698/02 2002-04-24

Publications (2)

Publication Number Publication Date
WO2003069450A2 true WO2003069450A2 (fr) 2003-08-21
WO2003069450A3 WO2003069450A3 (fr) 2004-06-03

Family

ID=27735492

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2003/000436 WO2003069450A2 (fr) 2002-02-12 2003-02-07 Methode de stockage et de transport d'un certificat electronique

Country Status (11)

Country Link
US (1) US20050086175A1 (fr)
EP (1) EP1474733A2 (fr)
JP (1) JP2005522900A (fr)
KR (1) KR20040078693A (fr)
CN (1) CN100374966C (fr)
AU (1) AU2003202758A1 (fr)
BR (1) BR0307417A (fr)
CA (1) CA2475086A1 (fr)
PL (1) PL370259A1 (fr)
RU (1) RU2004123616A (fr)
WO (1) WO2003069450A2 (fr)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7912668B2 (en) * 2002-06-24 2011-03-22 Analog Devices, Inc. System for determining the true electrical characteristics of a device
US7890284B2 (en) * 2002-06-24 2011-02-15 Analog Devices, Inc. Identification system and method for recognizing any one of a number of different types of devices
US20060047965A1 (en) * 2004-09-01 2006-03-02 Wayne Thayer Methods and systems for dynamic updates of digital certificates with hosting provider
KR100718982B1 (ko) * 2005-03-11 2007-05-16 주식회사 비티웍스 사용자 단말간 공인 인증서 중계 시스템 및 방법
US7356539B2 (en) * 2005-04-04 2008-04-08 Research In Motion Limited Policy proxy
US20080046739A1 (en) * 2006-08-16 2008-02-21 Research In Motion Limited Hash of a Certificate Imported from a Smart Card
US8341411B2 (en) * 2006-08-16 2012-12-25 Research In Motion Limited Enabling use of a certificate stored in a smart card
KR100829859B1 (ko) * 2006-09-29 2008-05-19 한국전자통신연구원 기능성 단말에서의 사용자 기반 서비스 정책을 지원하기위한 사용자 인증 시스템 및 그 방법
CN101212295B (zh) * 2006-12-26 2010-11-03 财团法人资讯工业策进会 替移动电子装置申请电子凭证及传递密钥的系统、装置及方法
CZ306790B6 (cs) * 2007-10-12 2017-07-07 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
US8583930B2 (en) * 2009-03-17 2013-11-12 Electronics And Telecommunications Research Institute Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same
EP2383955B1 (fr) 2010-04-29 2019-10-30 BlackBerry Limited Attribution et distribution d'authentifications d'accès à des dispositifs de communication mobiles
ES2960797T3 (es) * 2011-06-10 2024-03-06 Blackberry Ltd Encadenamiento seguro e implícito de certificados
CA2838675C (fr) 2011-06-10 2017-10-10 Certicom (U.S.) Limited Signatures numeriques certifiees implicitement
US9521138B2 (en) 2013-06-14 2016-12-13 Go Daddy Operating Company, LLC System for domain control validation
US9178888B2 (en) 2013-06-14 2015-11-03 Go Daddy Operating Company, LLC Method for domain control validation
KR102233444B1 (ko) * 2019-04-24 2021-03-29 주식회사 비트리 이미지 분할을 이용한 여권정보 보호 서버, 방법 및 컴퓨터 프로그램

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5446796A (en) * 1992-09-18 1995-08-29 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
EP0927974A2 (fr) * 1997-12-29 1999-07-07 International Business Machines Corporation Méthode pour comprimer des certificats numériques en usage dans une carte à puce
EP1096440A1 (fr) * 1999-10-27 2001-05-02 Sagem Sa Support à microprocesseur pour stocker des données incluant un certificat de clé publique et procédé de transmission de certificats de clé publique

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
FR2791203A1 (fr) * 1999-03-17 2000-09-22 Schlumberger Systems & Service Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5446796A (en) * 1992-09-18 1995-08-29 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
EP0927974A2 (fr) * 1997-12-29 1999-07-07 International Business Machines Corporation Méthode pour comprimer des certificats numériques en usage dans une carte à puce
EP1096440A1 (fr) * 1999-10-27 2001-05-02 Sagem Sa Support à microprocesseur pour stocker des données incluant un certificat de clé publique et procédé de transmission de certificats de clé publique

Also Published As

Publication number Publication date
CA2475086A1 (fr) 2003-08-21
EP1474733A2 (fr) 2004-11-10
WO2003069450A3 (fr) 2004-06-03
PL370259A1 (en) 2005-05-16
CN1630844A (zh) 2005-06-22
AU2003202758A1 (en) 2003-09-04
RU2004123616A (ru) 2005-05-27
CN100374966C (zh) 2008-03-12
JP2005522900A (ja) 2005-07-28
BR0307417A (pt) 2005-01-04
US20050086175A1 (en) 2005-04-21
AU2003202758A8 (en) 2003-09-04
KR20040078693A (ko) 2004-09-10

Similar Documents

Publication Publication Date Title
WO2003069450A2 (fr) Methode de stockage et de transport d'un certificat electronique
EP0231702B1 (fr) Procédé et appareil pour certifier des services obtenus à l'aide d'un support portatif tel qu'une carte à mémoire
EP3547270B1 (fr) Procédé de vérification d'une authentification biométrique
WO2000049585A1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
EP1442557A2 (fr) Systeme et procede pour creer un reseau securise en utilisant des justificatifs d'identite de lots de dispositifs
WO1999023617A2 (fr) Procede de transmission d'information et serveur le mettant en oeuvre
WO2017081208A1 (fr) Procede de securisation et d'authentification d'une telecommunication
WO2020064890A1 (fr) Procede de traitement d'une transaction, dispositif, systeme et programme correspondant
EP1393272A1 (fr) Proc d et dispositif de certification d'une transaction
WO2019092327A1 (fr) Procédé d'obtention d'une identité numérique de niveau de sécurité élevé
WO2007006771A1 (fr) Procede et dispositif d'autorisation de transaction
EP3588418A1 (fr) Procédé de réalisation d'une transaction, terminal, serveur et programme d ordinateur correspondant
WO2018029564A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
TWI273517B (en) Storage and transport method for an electronic certificate
FR2858497A1 (fr) Procede securise de fourniture de documents payants via un reseau de communication
EP4320534A1 (fr) Méthode de contrôle d'accès à un bien ou service distribué par un réseau de communication de données
FR2898423A1 (fr) Procede securise de configuration d'un dispositif de generation de signature electronique.
WO2023001845A1 (fr) Procédé d'enrôlement d'un utilisateur par un organisme sur une chaîne de blocs
EP2218044A1 (fr) Procede et systeme pour transfert d'objets
WO2022184726A1 (fr) Procédé pour permettre à des utilisateurs de déployer des contrats intelligents dans une chaîne de blocs au moyen d'une plateforme de déploiement
WO1998044464A1 (fr) Procede de certification d'un cumul dans un lecteur
FR2825213A1 (fr) Systeme d'authentification d'un utilisateur
EP1425724A1 (fr) Procede de securisation d'une operation de paiement effectuee pour l'achat a distance de produits et/ou services sur un reseau de communications
FR3049369A1 (fr) Procede de transfert de transaction, procede de transaction et terminal mettant en œuvre au moins l'un d'eux
FR3021434A1 (fr) Procede de controle d'un document identitaire

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 163149

Country of ref document: IL

WWE Wipo information: entry into national phase

Ref document number: 2178/DELNP/2004

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2475086

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 2003568508

Country of ref document: JP

Ref document number: 1020047012313

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 20038037661

Country of ref document: CN

Ref document number: 10504288

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2003701669

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2004123616

Country of ref document: RU

WWP Wipo information: published in national office

Ref document number: 2003701669

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2003701669

Country of ref document: EP