WO2007045745A1 - Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes - Google Patents

Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes Download PDF

Info

Publication number
WO2007045745A1
WO2007045745A1 PCT/FR2006/002300 FR2006002300W WO2007045745A1 WO 2007045745 A1 WO2007045745 A1 WO 2007045745A1 FR 2006002300 W FR2006002300 W FR 2006002300W WO 2007045745 A1 WO2007045745 A1 WO 2007045745A1
Authority
WO
WIPO (PCT)
Prior art keywords
group
signature
message
date
trusted authority
Prior art date
Application number
PCT/FR2006/002300
Other languages
English (en)
Inventor
Emmanuel Prouff
Jean-Bernard Fischer
Théophane LUMINEAU
Original Assignee
Oberthur Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies filed Critical Oberthur Technologies
Priority to US12/090,484 priority Critical patent/US8661251B2/en
Publication of WO2007045745A1 publication Critical patent/WO2007045745A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Un procédé de création d'une signature de groupe d'un message destiné à être mis en œuvre par un membre d'un groupe dans un système, le système comprenant une autorité de confiance, le groupe comprenant au moins ledit membre équipé d'une entité électronique portable sécurisée comprenant des moyens de mémorisation et des moyens de calcul dans lesquels sont implantés un algorithme cryptographique, caractérisé en ce qu'il comprend les étapes suivantes : la génération par les moyens de calcul d'une signature du message au moyen d'une clé privée commune aux membres du groupe et en intégrant une donnée d'identification du membre du groupe et une donnée temporelle représentative d'une information temporelle d'appartenance du membre audit groupe et de la date de la signature du message, la clé privée commune aux membres du groupe, la donnée d'identification et la donnée temporelle étant mémorisées dans le moyen de mémorisation.

Description

PROCEDE ET DISPOSITIF DE CREATION D'UNE SIGNATURE DE GROUPE ET PROCEDE ET DISPOSITIF DE VERIFICATION D'UNE SIGNATURE DE GROUPE ASSOCIES
La présente invention se rapporte à un procédé de création d'une signature de groupe d'un message destiné à être mis en œuvre par un membre d'un groupe, à un procédé de vérification d'une signature de groupe d'un message, à un dispositif, notamment entité électronique portable sécurisée (aussi appelée "carte à puce"), de création d'une signature de groupe, et à un dispositif de vérification d'une signature de groupe.
La présente invention vise en particulier la signature électronique de groupe.
La signature électronique de groupe, appelée aussi signature numérique, permet à un membre d'un groupe de générer une signature tel que le vérifieur peut reconnaître cette signature comme étant produite par un membre du groupe, sans toutefois identifier ce membre, garantissant ainsi l'anonymat du signataire.
Cependant, l'identité du signataire est secrète (anonymat) excepté pour une autorité de confiance qui doit identifier le signataire si nécessaire (tracabilité). Ainsi, l'autorité de confiance est apte à lever l'anonymat.
L'existence d'un groupe se traduit par l'attribution au groupe d'une clé publique dite de groupe et par l'attribution à chaque membre d'une clé privée associée à la clé publique de groupe et d'un identifiant, notamment d'un identifiant crypté. A l'aide de sa clé privée et de son identifiant, un membre peut produire une signature anonyme de groupe d'un message de son choix.
Quant au document ou au message devant être signé, celui-ci est au format numérique. Le terme message sera retenu dans la suite de la description ; cependant il désigne préférentiellement tout document numérique, données multimédia, etc. II est à noter qu'une signature de groupe peut également être utilisée pour réaliser une authentification. Pour cela, la signature n'est pas générée par rapport à un message mais plus généralement par rapport à une donnée, par exemple, une valeur aléatoire.
Un schéma de signature de groupe doit satisfaire les propriétés de sécurité suivantes. Tout d'abord, la propriété de correction ou justesse implique que les signatures formées par un membre du groupe doivent être acceptées par le vérifieur. La propriété de non falsification permet que seul les membres du groupe sont aptes à signer des messages au nom du groupe. Ensuite, la propriété d'anonymat implique que, étant donné une signature valide de message, l'identification du signataire est très difficile. La propriété de non liaison d'un membre avec ses signatures est la propriété selon laquelle la décision de savoir si deux signatures valides différentes ont été générées par un même membre du groupe est très difficile, excepté pour l'autorité de confiance. Ensuite, la propriété de disculpation est la propriété selon laquelle ni un membre du groupe ni l'autorité du groupe ne peut signer au nom d'autres membres du groupe. De même, la propriété de tracabilité permet uniquement à l'autorité de confiance du groupe d'être toujours apte à identifier le membre signataire à partir de sa signature. Enfin, la dernière propriété est la propriété de résistance à la coalition. Ainsi, un ensemble de membres du groupe associés ne peut pas générer une signature valide que l'autorité de confiance du groupe ne peut pas lier à des membres de groupe associés.
La signature électronique de groupe peut reposer sur un mécanisme de cryptographie dit à clé publique, c'est-à-dire que le signataire procède à la signature à partir d'une clé secrète de groupe, et le vérifieur vérifie la signature à partir de la clé publique de groupe correspondante. Ainsi, le vérifieur est apte à vérifier que la signature a bien été produite par l'un des membres du groupe en utilisant la clé publique du groupe. Cependant, cette vérification ne donne aucune information sur l'identité du signataire.
Après constitution d'un groupe, celui-ci peut évoluer. En effet, de nouvelles personnes peuvent devenir membres du groupe. L'insertion d'une personne dans un groupe est réalisée par l'attribution à cette personne d'une information d'identification et de la clé privée du groupe, l'autorité de confiance devant également mémoriser l'information selon laquelle cette nouvelle personne appartient au groupe. Ainsi, l'insertion est simple.
Des membres d'un groupe peuvent également quitter le groupe ou être exclus du groupe. On parle alors de révocation d'un membre. A chacune de ces évolutions, l'autorité de confiance est confrontée au problème de donner ou de retirer à un membre du groupe les moyens de produire une signature anonyme du groupe. Le problème posé réside dans la nécessité de retirer à un individu ces moyens. Différentes solutions techniques sont proposées pour résoudre le problème de révocation. Ainsi, on connaît, par exemple, d'après le document intitulé « A practical and provably secure coalition-résistant group signature scheme » de G. Ateniese, J. Camenish, M. Joye et G. Tsudik, In M. Bellare, editor, Advances in Cryptology - CRYPTO 2000, volume 1880 of Lectures Notes in Computer Science, pages 255-270, Springer-Verlag, 2000, un schéma de signature avec révocation appelé schéma ACJT.
Ce schéma est basé sur un schéma de signature de type RSA (Rivest, Shamir, Adleman), et un schéma de chiffrement probabiliste de sorte que si on chiffre deux fois le même message, les chiffrés correspondants sont différents. Une autorité de confiance responsable du groupe génère les clés de chiffrement et de signature, puis rend les clés publiques correspondantes accessibles. Elle garde secrètes les clés privées associées.
Pour devenir membre du groupe, on détermine un identifiant pour une personne et cette dernière interagit avec l'autorité de confiance pour obtenir un certificat de membre qui est en fait la signature de l'identifiant générée par l'autorité de confiance à partir de sa clé privée.
Pour signer un message au nom du groupe, le membre chiffre son identifiant à l'aide de la clé publique de l'autorité de confiance ce qui prouve que le signataire appartient au groupe au moment de la signature. Ce schéma est donc basé sur les preuves de connaissance.
La vérification de la signature consiste à vérifier la preuve de connaissance. L'inconvénient majeur d'un tel schéma est le poids des calculs. En effet, chaque signature nécessite de réaliser un chiffrement et un certain nombre de preuves de connaissance qui sont en pratique très coûteuses en temps de calcul puisque mettant en œuvre une douzaine d'exponentiations. A noter qu'il faut environ une seconde par exponentiation modulaire avec une carte à puce munie d'un crypto processeur.
Il est également connu d'après Canard et Giraud, dans l'article intitulé « Implementing group signature scheme with smart cards » de S.
Canard et M. Girault, In CARDIS 2002, pages 1-10, USENIX, 2002, une méthode de révocation d'un membre de groupe où chaque membre possède une carte à puce pour générer la signature de groupe.
Selon ce schéma, la carte à puce est considérée comme une entité « honnête » qui génère des signatures correctes même si le membre du groupe n'est pas honnête. L'avantage de ce schéma est de ne nécessiter que quelques opérations d'exponentiation (deux ou trois exponentiations).
Pour vérifier la signature, deux schémas sont proposés dans ce document. Le premier consiste en ce que la carte à puce vérifie que son porteur appartient bien au groupe auprès de l'autorité de confiance durant la procédure de signature. Le second schéma consiste à ce que ce soit le vérifieur qui vérifie que le membre signataire appartient bien au groupe auprès de l'autorité de confiance avant d'accepter la signature.
Ces deux schémas présentent l'inconvénient majeur suivant : la vérification de l'appartenance d'un membre au groupe doit être effectuée par interrogation de l'autorité de confiance, soit lors de la signature, soit lors de la vérification. Ainsi, une connexion à l'autorité de confiance est toujours nécessaire. Ceci est contraire à l'idée fondamentale de la carte à puce comme outil apte à réaliser des opérations de sécurité dans un mode non connecté.
De plus, dans le second schéma décrit, les paramètres du groupe doivent être générés et distribués à toutes les cartes à puce lorsqu'un membre quitte le groupe. Ceci impose donc un lourd chargement dans le système pour permettre la répudiation et pose les problèmes de synchronisation avec toutes les cartes à puce à un moment donné. La présente invention vise, en premier lieu, un procédé de création d'une signature de groupe d'un message destiné à être mis en œuvre par un membre d'un groupe dans un système, le système comprenant une autorité de confiance, le groupe comprenant au moins ledit membre équipé d'une entité électronique portable sécurisée comprenant des moyens de mémorisation et des moyens de calcul dans lesquels sont implantés un algorithme cryptographique, caractérisé en ce qu'il comprend les étapes suivantes :
- génération par les moyens de calcul d'une signature du message au moyen d'une clé privée commune aux membres du groupe et en intégrant une donnée d'identification du membre du groupe et une donnée temporelle représentative d'une information temporelle d'appartenance du membre audit groupe et de la date de la signature du message, o la clé privée commune aux membres du groupe, la donnée d'identification et la donnée temporelle étant mémorisées dans le moyen de mémorisation.
Ce procédé permet de maintenir constant les paramètres de groupe tout au long de la vie du groupe, tout en permettant aux entités électroniques portables sécurisées de signer des messages, notamment sans nécessiter une connexion à l'autorité de confiance.
Ce procédé permet, en outre, de garder constant la clé privée du groupe, même après révocation d'un membre du groupe, ce qui permet de simplifier le procédé de signature de groupe. Ainsi, la clé privée commune aux membres du groupe peut être statique.
Cette solution est basée sur l'utilisation d'une autorité de confiance auprès de laquelle l'entité électronique portable sécurisée des membres se connecte de temps à autre de manière à valider l'appartenance du membre au groupe. La problématique d'appartenance d'un membre au groupe est résolue par l'introduction dans le message à signer d'une information temporelle d'appartenance du membre audit groupe. Selon une caractéristique, l'information temporelle d'appartenance du membre audit groupe comprend la date de la dernière connexion du membre avec l'autorité de confiance.
Selon cette caractéristique, le message signé comprend la date de dernière connexion et donc de dernière validation de l'appartenance du membre au groupe.
Selon une autre caractéristique, ladite donnée temporelle est déterminée par la différence entre la date de la dernière connexion du membre avec l'autorité de confiance et la date de la signature du message. Selon une variante de réalisation, l'information temporelle d'appartenance du membre audit groupe comprend la date de fin de validité de l'appartenance du membre audit groupe.
Selon une caractéristique, le procédé est réalisé hors connexion à l'autorité de confiance. Le procédé de signature est apte à être réalisé sans nécessiter une connexion à l'autorité de confiance au moment de la signature.
Selon une autre caractéristique, il comprend, préalablement à la création de la signature, une étape de cryptage par les moyens de calcul de la donnée d'identification du membre du groupe. Selon un mode de réalisation, le cryptage réalise un cryptage probabiliste de la donnée d'identification.
Selon une caractéristique, le cryptage utilise un algorithme à clé symétrique.
Un tel algorithme présente l'avantage d'être rapide. Selon des différents modes de réalisation, l'entité électronique portable sécurisée peut être, notamment, une carte à puce, un passeport électronique comportant un micro contrôleur sécurisé, une clé USB sécurisée.
La présente invention a également pour but de fournir un procédé de vérification d'une signature de groupe d'un message dans un système, le système comprenant une autorité de confiance, le groupe étant composé d'au moins un membre, caractérisé en ce que le procédé comprend les étapes suivantes : - la vérification de la signature au moyen de la clé publique du groupe,
- l'extraction d'une donnée temporelle de la signature, la donnée temporelle étant représentative d'une information temporelle d'appartenance du membre signataire audit groupe et de la date de la signature du message,
- décision sur la validité de la signature en fonction de la donnée temporelle extraite.
Selon ce procédé de vérification, on valide ou non la signature émise en fonction de l'information temporelle adjointe au message à signer, sans notamment nécessiter une connexion à l'autorité de confiance.
En effet, l'information temporelle donne une information sur l'appartenance du membre signataire au groupe et la date de signature du message, de sorte que l'on puisse décider de la validité de la signature.
Ce procédé permet, en outre, de garder constant la clé publique du groupe, même après révocation d'un membre du groupe, ce qui permet de simplifier le procédé de signature de groupe. Ainsi, la clé publique peut être statique.
Selon une caractéristique, si la donnée temporelle est supérieure à une donnée prédéterminée, le procédé comprend une étape d'interrogation de ladite autorité de confiance sur l'appartenance du membre audit groupe à la date de la signature.
Selon cette caractéristique, on peut se connecter à l'autorité de confiance afin de valider la signature, notamment, lorsque l'information temporelle ne permet pas de prendre une décision quant à l'appartenance du membre au groupe à la date de signature du message.
Selon une autre caractéristique, le message comprend une donnée d'identification du membre signataire.
Selon encore une autre caractéristique, le procédé est réalisé hors connexion à l'autorité de confiance. Selon une variante de réalisation, la décision sur la validité de la signature est effectuée, en outre, en fonction de la nature du message. Selon cette caractéristique, l'exigence sur l'information temporelle jointe au message peut être plus ou moins importante en fonction de la nature du message.
Corrélativement, l'invention fournit également un dispositif de création d'une signature de groupe d'un message destiné à être mis en œuvre par un membre d'un groupe dans un système, le système comprenant une autorité de confiance, le groupe comprenant au moins ledit membre équipé d'une entité électronique portable sécurisée comprenant des moyens de mémorisation et des moyens de calcul dans lesquels sont implantés un algorithme cryptographique, caractérisé en ce qu'il comprend :
- les moyens de calcul sont aptes à générer une signature du message au moyen d'une clé privée commune aux membres du groupe et en intégrant une donnée d'identification du membre du groupe et une donnée temporelle représentative d'une information temporelle d'appartenance du membre audit groupe et de la date de la signature du message, o la clé privée commune aux membres du groupe, la donnée d'identification et la donnée temporelle étant mémorisées dans le moyen de mémorisation. Ce dispositif présente les mêmes avantages que le procédé de création brièvement décrit ci-dessus.
La présente invention a également pour but de fournir un dispositif de vérification d'une signature de groupe d'un message dans un système, le système comprenant une autorité de confiance, le groupe étant composé d'au moins un membre, caractérisé en ce que le dispositif comprend :
- des moyens de vérification aptes à vérifier la signature au moyen de la clé publique du groupe,
- des moyens d'extraction aptes à extraire une donnée temporelle de la signature, la donnée temporelle étant représentative d'une information temporelle d'appartenance du membre signataire audit groupe et de la date de la signature du message, - des moyens de décision aptes à décider sur la validité de la signature en fonction de la donnée temporelle extraite.
Ce dispositif présente les mêmes avantages que le procédé de vérification brièvement décrit ci-dessus. L'invention et les avantages qui en découlent apparaîtront plus clairement à la lecture de la description qui décrit des modes de réalisation donnés purement à titre d'exemples non-limitatifs, par référence aux dessins annexés dans lesquels :
- la figure 1 est un diagramme illustrant la génération d'une signature de groupe par le membre du groupe signataire selon l'invention,
- la figure 2 est un diagramme illustrant la vérification d'une signature par le destinataire du message selon l'invention,
- la figure 3 est une variante de réalisation de la vérification d'une signature selon l'invention, et - la figure 4 illustre la mise à jour de l'information temporelle datant la dernière connexion de la carte à puce auprès de son autorité de confiance conformément à l'invention.
Conformément à l'invention, à un membre d'un groupe, on attribue une entité électronique portable sécurisée communicant dans lequel est intégré l'identifiant du membre.
Dans le mode de réalisation, l'entité électronique portable sécurisée est typiquement une carte à puce, par exemple, une carte à puce conforme à la norme 7816. L'entité électronique peut également être un passeport électronique comportant un micro contrôleur sécurisé qui comporte lui-même des moyens de communication sans contact, le micro contrôleur étant inséré dans une épaisseur de l'une des feuilles du passeport.
Selon encore un autre mode de réalisation, l'entité électronique portable sécurisé est une clé USB sécurisée.
Dans la suite de la description, le terme carte à puce est retenu. La carte à puce comprend une donnée d'identification, notamment l'identifiant, mémorisée sous forme électronique, des moyens de calcul aptes à crypter cette donnée en vue de son masquage et des moyens pour générer la signature de groupe sur l'ensemble comprenant le message à transmettre et le chiffré de la donnée d'identification.
La carte à puce étant réputée être inviolable pouvant donc être considérée comme une entité « honnête », elle ne peut pas effectuer des opérations en dehors du contexte dans lequel elle a été conçue. En effet, il n'est pas possible de modifier les secrets mémorisés dans la carte à puce ni les divulguer de manière non autorisée.
Ainsi, l'utilisation d'une carte à puce permet de considérer que, si la carte à puce effectue un calcul, le résultat est exactement ce qui était prévu : il n'y a pas besoin de preuve de son caractère correct, et le comportement honnête du signataire, qui est maintenant la carte à puce, ne peut être remis en doute.
Selon un mode de réalisation, il est utilisé un schéma de signature basé sur une clé secrète (ou clé privée) skβ et sa clé publique pkG associée. Le paramètre skG est mémorisé en mémoire non volatile dans les cartes à puce des membres du groupe. Afin de permettre la tracabilité, c'est-à-dire pouvoir identifier le membre signataire par l'autorité de confiance, l'identité du signataire peut être ajoutée au message préalablement à sa signature.
Afin tout de même de garder l'anonymat du signataire pour le destinataire du message, l'identité peut être cryptée avec une clé de chiffrement connue uniquement de l'autorité de confiance.
Etant donné que la carte à puce est apte à protéger les secrets, l'algorithme de chiffrement peut être symétrique mais un chiffrement de type asymétrique est aussi approprié. Ainsi, les cartes à puce des membres du groupe peuvent partager une clé symétrique avec l'autorité de confiance. Afin de ne pas retrouver le signataire par déduction, la signature d'un même message effectuée deux fois de suite doit donner une signature différente. Ainsi, le cryptage de l'identité du signataire peut être probabiliste. Avec une signature personnelle, la date de signature n'est pas pertinente quant à la validité de la signature. En effet, une signature manuelle ou électronique est la preuve de l'accord de la personne physique. Cette signature ne change pas au travers du temps et elle lie à tout moment la signature à son signataire.
Cependant, l'appartenance d'un membre à un groupe, notamment dans un groupe dynamique, se définit par une période de temps bien définie. Cette période débute à une date connue, celle à laquelle le membre rejoint le groupe, et finit à une date précise, celle à laquelle le membre quitte le groupe. Ainsi, lorsque le vérifieur doit vérifier une signature, il doit s'assurer, d'une part, que le membre appartenait au groupe et, d'autre part, que la signature est valide.
De plus, un membre peut tenter frauduleusement, d'une part, de signer un message antidaté à une date antérieure à la date à laquelle il a rejoint le groupe, et, d'autre part, il peut tenter frauduleusement de post dater un message à une date postérieure à la date à laquelle il a quitté le groupe.
Ainsi, le vérifieur doit être apte à vérifier que la date de signature est une date comprise dans la période d'appartenance du membre signataire au groupe. On entend par le terme « date », une date calendaire, une heure, une donnée indiquant un instant par rapport à une date de référence, et toute autre donnée temporelle.
Selon l'invention, on insère une donnée temporelle dans le message à signer, de telle sorte que le vérifieur puisse facilement prendre une décision quant au fait de l'appartenance ou non du membre au groupe à la date de la signature. De la sorte, il est possible d'empêcher l'anti datage ou le post datage.
La donnée temporelle est représentative d'une information temporelle d'appartenance du membre au groupe et de la date de la signature du message.
La connaissance à un instant donné de l'appartenance d'un membre à un groupe est mémorisée au sein de l'autorité de confiance. Cependant, tel que vu précédemment, la vérification par connexion à l'autorité de confiance présente l'inconvénient de nécessiter une connexion à l'autorité de confiance à chaque vérification ou à chaque signature.
Ainsi, selon l'invention, la carte à puce signe toujours les messages mais préalablement à la signature, ajoute de l'information à ce message sur son statut dans le groupe à la date de la signature. De la sorte, même si la carte à puce et le vérifieur ne peuvent se connecter à l'autorité de confiance, le vérifieur peut toujours prendre une décision sur l'acceptation de la signature à partir des informations transmises par la carte à puce signataire. Ainsi, selon un mode de réalisation, afin que la carte à puce puisse prouver qu'elle appartient bien au groupe, elle interroge régulièrement l'autorité de confiance en se connectant à celle-ci. La date de dernière connexion à l'autorité de confiance avec confirmation de l'appartenance au groupe est mémorisée dans la carte à puce et est appelée date de validation d'appartenance au groupe.
Cette donnée temporelle reflète le statut du membre dans le groupe.
Selon un premier mode de réalisation de l'invention, la carte à puce insère dans le message la date de signature et la date de validation d'appartenance au groupe. De la sorte, le vérifieur peut, par comparaison des deux dates, déterminer la probabilité que le membre signataire appartienne ou non au groupe.
En effet, si ces deux dates sont proches, par exemple, éloignées de moins de 5 jours, alors le vérifieur peut considérer que le signataire appartenait au groupe à la date de la signature et valider la signature. Cette granularité temporelle fait partie des critères déterminant le test de validité de la signature.
Dans le cas contraire, le vérifieur peut douter de l'appartenance du membre signataire au groupe à la date de la signature. Alors deux cas peuvent se présenter : soit le vérifieur décide d'invalider la signature, soit le vérifieur se connecte à l'autorité de confiance afin de déterminer l'appartenance du signataire au groupe à la date de la signature. Dans ce dernier cas, si l'autorité confirme l'appartenance du signataire au groupe à la date de la signature, alors le vérifieur valide la signature. Dans le cas contraire, c'est-à-dire, l'autorité de confiance informe que le signataire n'appartenait plus au groupe lors de la signature, le vérifieur rejette la signature.
Cette décision peut également être prise en fonction du degré d'importance du message. En effet, plus le message est de nature importante, et plus le vérifieur va être exigeant sur la proximité des deux dates ; il peut même éventuellement automatiquement interroger l'autorité de confiance. Moins le message est de nature importante, et plus le vérifieur admettra une signature dans laquelle les dates sont éloignées.
Ainsi, si le vérifieur trouve inacceptable le temps écoulé entre les deux dates (car trop important), celui-ci peut se connecter à l'autorité de confiance afin de valider l'appartenance du signataire au groupe au moment de la signature.
Par exemple, la validation de la signature d'un message de forte valeur commerciale, par exemple, un message de type contrat impliquant une forte valeur monétaire, est basée sur une granularité temporelle faible. Ainsi, pour un tel message, si le délai entre les dates est supérieur à la granularité temporelle définie alors le vérifieur peut se connecter à l'autorité de confiance pour valider ou invalider la signature.
Selon l'invention, le vérifieur est donc apte à déterminer la validité de la signature sans nécessairement se connecter à l'autorité de confiance.
La figure 1 illustre un tel système de signature. Le système se compose d'une autorité de confiance 1 et d'une carte à puce 2 par membre d'un groupe. La carte à puce mémorise l'identifiant du membre Id 3, une clé symétrique de chiffrement de l'identifiant KG 4 ainsi que la date de validation d'appartenance au groupe 5 dans la mémoire non volatile 6 de la carte à puce 2. Cette mémoire comprend également la clé privée du groupe skG 7. La carte à puce 2 comprend aussi des moyens de cryptage probabiliste 8 et des moyens de génération d'une signature 9. La carte à puce devant signer un message reçoit en entrée le message m 10 et une date de signature d 11.
Lors du processus de signature du message m, les opérations suivantes sont réalisées. Tout d'abord, la carte à puce procède à l'encryptage de l'identifiant du membre :
C <- ENC (Id, KG) où ENC (x, KQ) est l'encryptage probabiliste d'un message x avec la clé KG. Ensuite, la carte à puce crée la signature par les moyens de signature 9 : s «- SIGN (m||d||MdA||C, skG)
Output (m||d||MdA||C, s) où SIGN(X1 skG) est la fonction de création d'une signature, notamment une signature RSA ou DSA, du message x avec la clé secrète asymétrique skG et MdA est la date de validation d'appartenance du membre au groupe.
Cette solution ne nécessite pas une connexion à l'autorité de confiance au moment de la signature. Sur réception d'un message signé, le vérifieur vérifie dans un premier temps que la signature est correcte au moyen de la clé publique de groupe pkσ. Ensuite, il compare les deux dates pour décider si l'intervalle de temps entre la dernière connexion de la carte à puce à l'autorité de confiance et la date de signature du message est acceptable au regard de l'importance du document et du risque encouru.
La figure 2 illustre un tel vérifieur. Celui-ci reçoit un message signé ms et soumet ce message aux moyens de vérification 21. Ces derniers vérifient la signature à l'aide de la clé publique de groupe pkc 22. Les moyens de décision 23 déterminent si les deux dates sont relativement proches, ce qui porte à croire que le membre signataire appartenait au groupe, avec une forte probabilité, à la date de signature. Dans le cas contraire c'est-à-dire si les deux dates sont trop éloignées, les moyens de décision 23 reportent la décision aux moyens de gestion 24.
Afin de valider l'appartenance du membre signataire au groupe à la date de signature, les moyens de gestion 24 interrogent l'autorité de confiance en établissant une connexion, notamment, une connexion sécurisée. La requête d'interrogation comprend la date de signature du message et l'identifiant crypté du signataire, voire la date de validation d'appartenance du membre signataire.
De la sorte, l'autorité de confiance possède l'ensemble des informations lui permettant de déterminer, sans équivoque, si le membre appartenait ou non au groupe à la date de signature du message.
Selon une variante de réalisation de la vérification de la signature, tel qu'illustré en figure 3, les moyens de décision 23 transmettent aux moyens de gestion 24, le message signé ms de sorte que ces derniers puissent vérifier, par émission du message signé, auprès de l'autorité de confiance, l'appartenance du membre au groupe. Cette vérification est réalisée seulement si les deux dates sont considérées par les moyens de décision et les moyens de gestion comme éloignés.
Lors de l'émission du message signé 30 à l'autorité de confiance 1 , cette dernière met à jour ce message en modifiant la valeur des dates de sorte qu'à la prochaine vérification de la signature par le destinataire du message, celui-ci puisse immédiatement valider la signature.
Une fois modifié, le message signé mis à jour 31 est réémis au destinataire du message et les moyens de gestion sont ainsi aptes à valider ou non la signature.
La figure 4 illustre la mise à jour dans la carte à puce de la date de dernière interrogation de l'autorité de confiance.
Régulièrement la carte à puce 2 doit se connecter à l'autorité de confiance 1 de sorte à ce que la date de validation d'appartenance au groupe soit mise à jour, validant ainsi l'appartenance du membre détenteur de la carte à puce au groupe. Cette mise à jour est par exemple réalisée lorsque le détenteur de la carte à puce se rend dans son entreprise et insère sa carte à puce dans un lecteur de carte à puce placé par exemple à son bureau. Il peut ensuite, lors de déplacement, signer de nouveaux messages, par exemple des contrats, sans se connecter à son entreprise.
Selon une variante de réalisation de l'invention, la donnée temporelle insérée dans le message préalablement à sa signature est une durée temporelle (c'est-à-dire une période de temps) correspondant, par exemple, à la différence entre la date de signature et la date de dernière interrogation à l'autorité de confiance. De la sorte, une seule information supplémentaire est insérée dans le message à signer.
Selon une autre variante de réalisation, la donnée temporelle comprend le moment de fin de validité de l'appartenance du membre au groupe et la date de signature du message. Cette donnée est mémorisée dans la carte à puce du membre et est mise à jour lors de la connexion de la carte à puce à l'autorité de confiance. De la sorte, l'autorité de confiance certifie l'appartenance du membre au groupe jusqu'à la date de fin de validité.
Il peut être également défini différentes dates de fin de validité en fonction de la nature du message à signer, par exemple en fonction de la valeur monétaire représentée par ce message.
Le destinataire de ce message détermine, en fonction de l'importance du message et du temps entre le moment de la signature du message et Ie moment de fin de validité de l'appartenance du membre au groupe, s'il valide ou non la signature. Il peut également décider d'interroger l'autorité de confiance, de manière à confirmer l'appartenance du membre au groupe au moment de la signature.

Claims

REVENDICATIONS
1. Procédé de création d'une signature de groupe d'un message destiné à être mis en œuvre par un membre d'un groupe dans un système, le système comprenant une autorité de confiance, le groupe comprenant au moins ledit membre équipé d'une entité électronique portable sécurisée comprenant des moyens de mémorisation et des moyens de calcul dans lesquels sont implantés un algorithme cryptographique, caractérisé en ce qu'il comprend les étapes suivantes : - génération par les moyens de calcul d'une signature du message au moyen d'une clé privée commune aux membres du groupe et en intégrant une donnée d'identification du membre du groupe et une donnée temporelle représentative d'une information temporelle d'appartenance du membre audit groupe et de la date de la signature du message, o la clé privée commune aux membres du groupe, la donnée d'identification et la donnée temporelle étant mémorisées dans le moyen de mémorisation.
2. Procédé selon la revendication 1, dans lequel l'information temporelle d'appartenance du membre audit groupe comprend la date de la dernière connexion du membre avec l'autorité de confiance.
3. Procédé selon la revendication 1 ou la revendication 2, dans lequel ladite donnée temporelle est déterminée par la différence entre la date de la dernière connexion du membre avec l'autorité de confiance et la date de la signature du message.
4. Procédé selon la revendication 1 , dans lequel l'information temporelle d'appartenance du membre audit groupe comprend la date de fin de validité de l'appartenance du membre audit groupe.
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel les étapes du procédé sont réalisées hors connexion à l'autorité de confiance.
6. Procédé selon l'une quelconque des revendications précédentes, comprenant, préalablement à la création de la signature, une étape de cryptage par les moyens de calcul de la donnée d'identification du membre du groupe.
7. Procédé selon la revendication 6, dans lequel le cryptage réalise un cryptage probabiliste de la donnée d'identification.
8. Procédé selon la revendication 6 ou 7, dans lequel le cryptage utilise un algorithme à clé symétrique.
9. Procédé selon l'une quelconque des revendications précédentes, dans lequel la clé privée commune aux membres du groupe est statique.
10. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'entité électronique portable sécurisée est une carte à puce.
11. Procédé selon l'une quelconque des revendications 1 à 9, dans lequel l'entité électronique portable sécurisée est un passeport électronique comportant un micro contrôleur sécurisé.
12. Procédé selon l'une quelconque des revendications 1 à 9, dans lequel l'entité électronique portable sécurisée est une clé USB sécurisée.
13. Procédé de vérification d'une signature de groupe d'un message dans un système, le système comprenant une autorité de confiance, le groupe étant composé d'au moins un membre, caractérisé en ce que le procédé comprend les étapes suivantes :
- la vérification de la signature au moyen de la clé publique du groupe,
- l'extraction d'une donnée temporelle de la signature, la donnée temporelle étant représentative d'une information temporelle d'appartenance du membre signataire audit groupe et de la date de la signature du message,
- décision sur la validité de la signature en fonction de la donnée temporelle extraite.
14. Procédé selon la revendication 13, dans lequel, si la donnée temporelle est supérieure à une donnée prédéterminée, le procédé comprend une étape d'interrogation de ladite autorité de confiance sur l'appartenance du membre audit groupe à la date de la signature.
15. Procédé selon la revendication 13 ou 14, dans lequel le message comprend une donnée d'identification du membre signataire.
16. Procédé selon l'une quelconque des revendications 13 à 15, dans lequel les étapes du procédé sont réalisées hors connexion à l'autorité de confiance.
17. Procédé selon l'une quelconque des revendications 13 à 16, dans lequel la décision sur la validité de la signature est effectuée, en outre, en fonction de la nature du message.
18. Procédé selon l'une quelconque des revendications 13 à 17, dans lequel la clé publique du groupe est statique.
19. Dispositif de création d'une signature de groupe d'un message destiné à être mis en œuvre par un membre d'un groupe dans un système, le système comprenant une autorité de confiance, le groupe comprenant au moins ledit membre équipé d'une entité électronique portable sécurisée comprenant des moyens de mémorisation et des moyens de calcul dans lesquels sont implantés un algorithme cryptographique, caractérisé en ce que :
- les moyens de calcul sont aptes à générer une signature du message au moyen d'une clé privée commune aux membres du groupe et en intégrant une donnée d'identification du membre du groupe et une donnée temporelle représentative d'une information temporelle d'appartenance du membre audit groupe et de la date de la signature du message, o la clé privée commune aux membres du groupe, la donnée d'identification et la donnée temporelle étant mémorisées dans le moyen de mémorisation.
20. Dispositif selon la revendication 19, dans lequel l'information temporelle d'appartenance du membre audit groupe comprend la date de la dernière connexion du membre avec l'autorité de confiance.
21. Dispositif selon la revendication 19 ou la revendication 20, dans lequel ladite donnée temporelle est déterminée par la différence entre la date de la dernière connexion du membre avec l'autorité de confiance et la date de la signature du message.
22. Dispositif selon la revendication 19, dans lequel l'information temporelle d'appartenance du membre audit groupe comprend la date de fin de validité de l'appartenance du membre audit groupe.
23. Dispositif selon l'une quelconque des revendications 19 à 22, dans lequel, les moyens de calcul sont aptes à crypter la donnée d'identification du membre du groupe.
24. Dispositif selon la revendication 23, dans lequel les moyens de calcul sont aptes à réaliser un cryptage probabiliste de la donnée d'identification.
25. Dispositif selon la revendication 23 ou 24, dans lequel les moyens de calcul sont aptes à mettre en œuvre un algorithme à clé symétrique.
26. Dispositif selon l'une quelconque des revendications 19 à 25, dans lequel la clé privée commune aux membres du groupe est statique.
27. Dispositif selon l'une quelconque des revendications 19 à 26, dans lequel l'entité électronique portable sécurisée est une carte à puce.
28. Dispositif selon l'une quelconque des revendications 19 à 26, dans lequel l'entité électronique portable sécurisée est un passeport électronique comportant un micro contrôleur sécurisé.
29. Dispositif selon l'une quelconque des revendications 19 à 26, dans lequel l'entité électronique portable sécurisée est une clé USB sécurisée.
30. Dispositif de vérification d'une signature de groupe d'un message dans un système, le système comprenant une autorité de confiance, le groupe étant composé d'au moins un membre, caractérisé en ce que le dispositif comprend : - des moyens de vérification aptes à vérifier la signature au moyen de la clé publique du groupe,
- des moyens d'extraction aptes à extraire une donnée temporelle de la signature, la donnée temporelle étant représentative d'une information temporelle d'appartenance du membre signataire audit groupe et de la date de la signature du message,
- des moyens de décision aptes à décider sur la validité de la signature en fonction de la donnée temporelle extraite.
31. Dispositif selon la revendication 30, comprenant des moyens d'interrogation de ladite autorité de confiance sur l'appartenance du membre audit groupe à la date de la signature.
32. Dispositif selon la revendication 30 ou 31 , dans lequel le message comprend une donnée d'identification du membre signataire.
33. Dispositif selon l'une quelconque des revendications 30 à 32, dans lequel les moyens de décision sur la validité de la signature sont aptes à décider en outre en fonction de la nature du message.
34. Dispositif selon l'une quelconque des revendications 30 à 33, dans lequel la clé publique du groupe est statique.
PCT/FR2006/002300 2005-10-17 2006-10-12 Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes WO2007045745A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/090,484 US8661251B2 (en) 2005-10-17 2006-10-12 Method and device for creating a group signature and related method and device for verifying a group signature

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0510571 2005-10-17
FR0510571A FR2892252B1 (fr) 2005-10-17 2005-10-17 Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes.

Publications (1)

Publication Number Publication Date
WO2007045745A1 true WO2007045745A1 (fr) 2007-04-26

Family

ID=36589264

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2006/002300 WO2007045745A1 (fr) 2005-10-17 2006-10-12 Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes

Country Status (3)

Country Link
US (1) US8661251B2 (fr)
FR (1) FR2892252B1 (fr)
WO (1) WO2007045745A1 (fr)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2925732B1 (fr) * 2007-12-21 2010-02-12 Sagem Securite Generation et utilisation d'une cle biometrique
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
KR101543711B1 (ko) * 2011-10-11 2015-08-12 한국전자통신연구원 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치
CN103208151B (zh) * 2013-04-03 2016-08-03 天地融科技股份有限公司 处理操作请求的方法及系统
FR3042475B1 (fr) 2015-10-16 2018-07-13 Airbus Operations (S.A.S.) Mat porteur de moteur d'aeronef
US20170288866A1 (en) * 2016-03-30 2017-10-05 AVAST Software s.r.o. Systems and methods of creating a distributed ring of trust
CN107645488A (zh) * 2017-05-27 2018-01-30 安徽师范大学 基于U盾的Web数据存储和数据传输方法
CN107392220B (zh) 2017-05-31 2020-05-05 创新先进技术有限公司 数据流的聚类方法和装置
FR3091107A1 (fr) * 2018-12-24 2020-06-26 Orange Procédé et système de génération de clés pour un schéma de signatures anonymes
US11611442B1 (en) 2019-12-18 2023-03-21 Wells Fargo Bank, N.A. Systems and applications for semi-anonymous communication tagging
US11483162B1 (en) 2019-12-18 2022-10-25 Wells Fargo Bank, N.A. Security settlement using group signatures
US11398916B1 (en) 2019-12-18 2022-07-26 Wells Fargo Bank, N.A. Systems and methods of group signature management with consensus

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6742119B1 (en) * 1999-12-10 2004-05-25 International Business Machines Corporation Time stamping method using time delta in key certificate
US20050081038A1 (en) * 2001-12-27 2005-04-14 David Arditti Modiano Cryptographic system for group signature
US20050097316A1 (en) * 2003-11-01 2005-05-05 Kim Dae-Youb Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members
US20050169461A1 (en) * 2002-01-04 2005-08-04 Sebastien Canard Method and device for anonymous signature with a shared private key

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
US6070244A (en) * 1997-11-10 2000-05-30 The Chase Manhattan Bank Computer network security management system
US6263434B1 (en) * 1999-09-21 2001-07-17 Sun Microsystems, Inc. Signed group criteria
JP2001326632A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7068789B2 (en) * 2001-09-19 2006-06-27 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method
JP2003298576A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd グループ署名装置および方法
US7596625B2 (en) * 2003-01-27 2009-09-29 Microsoft Corporation Peer-to-peer grouping interfaces and methods
US7590840B2 (en) * 2003-09-26 2009-09-15 Randy Langer Method and system for authorizing client devices to receive secured data streams
EP1643402A3 (fr) * 2004-09-30 2007-01-10 Sap Ag Preuve de l'authenticité de longue durée des documents electroniques
US7770220B2 (en) * 2005-08-16 2010-08-03 Xerox Corp System and method for securing documents using an attached electronic data storage device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6742119B1 (en) * 1999-12-10 2004-05-25 International Business Machines Corporation Time stamping method using time delta in key certificate
US20050081038A1 (en) * 2001-12-27 2005-04-14 David Arditti Modiano Cryptographic system for group signature
US20050169461A1 (en) * 2002-01-04 2005-08-04 Sebastien Canard Method and device for anonymous signature with a shared private key
US20050097316A1 (en) * 2003-11-01 2005-05-05 Kim Dae-Youb Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES, VANSTONE, OORSCHOT: "Handbook of Applied Cryptography", 1997, CRC PRESS LLC, USA, XP002387658 *

Also Published As

Publication number Publication date
US8661251B2 (en) 2014-02-25
FR2892252B1 (fr) 2008-01-25
US20080244276A1 (en) 2008-10-02
FR2892252A1 (fr) 2007-04-20

Similar Documents

Publication Publication Date Title
WO2007045745A1 (fr) Procede et dispositif de creation d&#39;une signature de groupe et procede et dispositif de verification d&#39;une signature de groupe associes
EP3590223B1 (fr) Procédé et dispositif pour mémoriser et partager des données intégrés
US7571324B2 (en) Method and device for anonymous signature with a shared private key
EP2345202B1 (fr) Procédé de signature numérique en deux étapes
FR2958101A1 (fr) Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)
EP1459479A2 (fr) Systeme cryptographique de signature de groupe
EP1747639A1 (fr) Abrege descriptif procede et systeme de signature de liste
EP3623975A1 (fr) Procédé et système de vote électronique à identification biométrique
CA2888103C (fr) Procede de signature electronique a signature ephemere
EP3665600A1 (fr) Procédé de signature électronique d&#39;un document par une pluralité de signataires
EP2371083B1 (fr) Signature de groupe a vérification locale de révocation avec capacité de levée d&#39;anonymat
Küpçü Official arbitration with secure cloud storage application
EP2742645B1 (fr) Procédé de gestion et de contrôle de données de différents domaines d&#39;identité organisés en ensemble structure
EP2568406B1 (fr) Procédé de mise en oeuvre, a partir d&#39;un terminal, de données cryptographiques d&#39;un utilisateur stockées dans une base de données
EP3965361A1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
WO2003060841A1 (fr) Procede cryptographique de revocation a l&#39;aide d&#39;une carte a puce
CA2831167C (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques ou d&#39;elements (igcp/pki)
WO2011030069A1 (fr) Procede de generation d&#39;un certificat numerique
EP1989819B1 (fr) Procéde de certification de clé publique par un prestataire non accrédité
Mir Privacy Preserving Credentials via Novel Primitives
EP2115657A2 (fr) Procede et systeme d&#39;autorisation d&#39;acces a un serveur
WO2002019613A1 (fr) Procede de generation de signatures non-repudiables, notamment par un systeme embarque, et systeme embarque pour la mise en oeuvre du procede

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 12090484

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06820201

Country of ref document: EP

Kind code of ref document: A1