FR2896646A1 - Certification avec autorite de certification distribuee - Google Patents

Certification avec autorite de certification distribuee Download PDF

Info

Publication number
FR2896646A1
FR2896646A1 FR0600639A FR0600639A FR2896646A1 FR 2896646 A1 FR2896646 A1 FR 2896646A1 FR 0600639 A FR0600639 A FR 0600639A FR 0600639 A FR0600639 A FR 0600639A FR 2896646 A1 FR2896646 A1 FR 2896646A1
Authority
FR
France
Prior art keywords
key
certification
certificate
private
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0600639A
Other languages
English (en)
Inventor
Laurent Frisch
David Arditti
Thierry Baritaud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0600639A priority Critical patent/FR2896646A1/fr
Priority to PCT/FR2007/000131 priority patent/WO2007085726A1/fr
Publication of FR2896646A1 publication Critical patent/FR2896646A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Ce procédé de certification de clés cryptographiques met en oeuvre un dispositif matériel (6) portant au moins une paire de clés asymétriques comprenant une clé publique de dispositif (Pub) et une clé privée de dispositif (Pr). Il comprend :- une étape d'enregistrement dans le dispositif matériel, d'une identité d'entité (Id) à associer à ladite clé publique de dispositif ; et- une étape de génération d'un certificat (50) liant ladite identité d'entité et ladite clé publique de dispositif.Il est caractérisé en ce que ladite étape de génération du certificat est réalisée par ledit dispositif matériel à l'aide d'une clé privée de certification (PrAC) stockée dans une mémoire inviolable (20) de ce dispositif.

Description

CERTIFICATION AVEC AUTORITÉ DE CERTIFICATION DISTRIBUÉE
La présente invention concerne le domaine de la certification de clés cryptographiques, notamment en chiffrement asymétrique. Le principe du chiffrement asymétrique, également appelé chiffrement à clé publique, repose sur des paires de clés ou bi-clés.
Un utilisateur dispose d'une clé privée, utilisée pour générer une clé publique qui est mise à disposition d'autres intervenants. Par exemple, un utilisateur transmet sa clé publique à des tiers qui l'utilisent pour chiffrer des documents et les lui transmettre en retour. Ces documents ne pourront être déchiffrés qu'à l'aide de la clé privée que seul l'utilisateur détient.
L'objet fondamental permettant d'avoir confiance en la partie publique d'une clé cryptographique est le certificat qui permet d'associer unia clé à une entité, ce certificat étant délivré par une Autorité de Certificatior notée AC (également appelée CA pour Certification Authority ). Le standard de certificat utilisé dans de nombreux réseaux dont l'Internet est, aujourd'hui, le standard X.509, version 3. Une spécification en est fournie par le groupe de travail PKIX de l'IETF ("Internet Engineering Task Force") dans la F;equest For Comments (RFC) 3280, "Internet X.509 Public Key Infrastructure; Certificate and Certificate Revocation List (CRL) Profile" publiée en avril 2002. Le certificat est un objet comprenant au moins : - la clé publique ; l'identité de l'entité ; et une signature cryptographique associant la clé publique et l'identité réalisée à l'aide de la clé privée de l'autorité de certification émettrice du certificat.
Avoir confiance en la clé publique associée à une identité revient à s'assurer de la validité du certificat. Selon les recommandations du groupe PKIX, un certificat est valide à un instant T dans les cas suivants : il est explicitement déclaré comme "certificat de confiance" ; en pratique, les certificats des utilisateurs ne sont jamais déclarés de confiance. On déclare plutôt un nombre réduit de certificats de
confiance, consistant en les certificats de certaines autorités de certification; il vérifie les conditions suivantes: • la signature cryptographique du cert ficat est mathématiquement valide; • le certificat est en cours de validité si une période de validité est définie ; • la clé publique de l'autorité de certification émettrice est disponible par un certificat de l'autorité de certification, et ce certificat de l'autorité de certification est lui-même en cours de validité. Dans des systèmes de chiffrements asymétriques, il est donc fondamental de garantir que la clé publique utilisée est bien celle de l'entité avec laquelle on souhaite communiquer. En effet, si la clé publique utilisée est 15 celle d'un tiers non autorisé, ce tiers sera en mesure de violer le chiffrement à l'aide de sa clé privée. Dans des modes de réalisation particuliers, il est fait usage de dispositifs matériels de protection ou clés matérielles. Ces dispositifs sont par exemple des cartes à puce ou des périphériques et sont courammEint appelés 20 jetons , dongles ou encore tokens . Lors de leur première mise en oeuvre, ces dispositifs générant une clé publique de dispositif et une clé privée de dispositif, cette dernière étant généralement stockée dans une zone inviolable du dispositif. Les procédés de certification classiques utilisant des dispositifs 25 matériels du type précité, comportent ensuite une étape d'enregistre ment d'une identité d'entité à associer à la clé publique de dispositif et unEi étape de génération d'un certificat liant l'identité de l'utilisateur et la clé publique de dispositif. De manière classique, ce certificat est généré par une ,autorité de 30 certification distante à l'aide d'une clé privée de certification mémorisée localement par l'autorité de certification distante. Le certificat ainsi généré est 10
ensuite inséré dans le dispositif matériel. L'autorité de certification est par exemple un serveur de délivrance de certificats qui est physiquement détenteur de l'unique instance de sa clé privée. En conséquence, outre les contraintes de sécurité, l'autorité de certification doit répondre à des contraintes de charge et de disponibilité élevées, puisque chacun des utilisateurs est amené à interroger l'autorité de certification pour générer un certificat. Par ailleurs, des stratégies complexes doivent être élaborées pour s'assurer que l'autorité de certification délivre un certificat à un dispositif matériel de protection et non à un équipement comprenant un logiciel simulant un tel dispositif matériel. Le but de l'invention est de résoudre ces problèmes en déportant la fonctionnalité de certification de clés cryptographiques au niveau de; dispositifs matériels intervenant dans un système de certification.
A cet effet, l'invention a pour objet un procédé de certification de clés cryptographiques mettant en oeuvre un dispositif matériel portant au moins une paire de clés asymétriques comprenant une clé publique de dispositif et une clé privée de dispositif, le procédé comprenant : une étape d'enregistrement d'une identité d'entité à associer à ladite clé publique de dispositif ; et une étape de génération d'un certificat liant ladite identité d'entité et ladite clé publique de dispositif. Selon l'invention, ladite étape de génération du certificat est réalisée par ledit dispositif matériel à l'aide d'une clé privée de certification stockée dans une mémoire inviolable de ce dispositif. Grâce à l'intégration de la clé privée de certification dans le dispositif matériel, les problématiques liées aux capacités et à la sécurité iu serveur formant autorité de certification, sont résolues. De même, il n'est plus nécessaire pour l'autorité de certification de s'assurer que le certificat est délivré à un dispositif matériel puisque c'est directement ce dispositif qui délivre le certificat. Selon d'autres avantages de l'invention :
- au cours de l'étape d'enregistrement, l'identité d'entité est léterminée au moins en partie en fonction d'un identifiant spécifique du dispositi matériel ; - au cours de l'étape d'enregistrement, l'identité d'entité est iéterminée au moins en partie en fonction d'informations saisies par un utilisateur au travers d'une interface associée au dispositif matériel ; -au cours de l'étape d'enregistrement, l'identité d'entité est délivrée par une autorité d'enregistrement distante du dispositif matériel ; l'étape d'enregistrement comprend la présentation physique d'un représentant de l'entité détentrice du dispositif matériel à un représentant de l'autorité d'enregistrement ; - l'étape d'enregistrement comprend l'établissement d'un canal sécurisé de communication entre le dispositif matériel el l'autorité d'enregistrement ; - ladite clé privée de certification est commune à plusieurs dispositifs matériels ; - ladite clé privée de certification est spécifique au dispos tif matériel utilisé. L'invention a également pour objet un procédé d'authentification d'une clé cryptographique comprenant : - l'obtention d'un certificat dans lequel ladite clé et une identité d'entité sont associés à l'aide d'une clé privée de certification ; - l'obtention de la clé publique de certification correspondante ; et - la vérification du certificat à l'aide de ladite clé publique de certification, dans lequel le certificat est obtenu à l'aide de l'un quelconque de:3 procédés décrits succinctement ci-dessus. L'invention a aussi pour objet un dispositif de certification de clés cryptographiques comprenant des moyens de génération d'une clé publique de dispositif et d'une clé privée de dispositif et des moyens de mémorisation d'une identité d'entité à associer à ladite clé publique de dispositif, et comprenant en outre des moyens de génération d'un certificat liant ladite identité d'entité et ladite clé publique de dispositif à l'aide d'une clé privée de certification stockée dans une mémoire inviolable du dispositif.
Enfin, l'invention a pour objet une autorité de certification de clés cryptographiques, caractérisée en ce qu'elle est associée à une pluralité de dispositifs matériels comprenant chacun une clé privée de certification stockée dans une mémoire inviolable et des moyens de génération de certificats de clés cryptographiques à l'aide de cette clé privée de certification, l'autorité de certification étant également associée à des moyens de diffusion de clés publiques de certification, ces clés publiques étant associées auxdites clés privées de certification. L'invention sera mieux comprise à la lumière de la description qui va 10 suivre à titre d'exemple, faite en se référant aux dessins annexés, sur lesquels : la figure 1 est un schéma synoptique général d'un système mettant en oeuvre l'invention ; la figure 2 est un schéma bloc d'un dispositif matériel selon 15 l'invention; et la figure 3 est un organigramme du procédé de l'invention. La figure 1 représente un schéma synoptique d'un système d'échanges sécurisés qui comprend un terminal d'utilisateur 2 auquel est connecté un périphérique de lecture de cartes à puce 4 destiné à recevoir une carte à puce 20 6. Dans le mode de réalisation décrit, il est fait usage d'une carte à puce comme dispositif matériel de protection ou clé matérielle. D'autres types de dispositifs peuvent également être utilisés comme par exemple des périphériques de type USB ou autre. Ces dispositifs sont couramment appelés 25 jetons , dongles ou encore tokens . Le terminal 2 est connecté à un réseau de télécommunications 10 tel que le réseau Internet et, au travers de ce réseau, le terminal 2 est connecté à une Autorité d'Enregistrement AE 12 formée d'un serveur distant ainsi qu'à une Autorité de Certification AC 14 et à d'autres terminaux d'utilisateurE, tels que le 30 terminal 16. Comme représenté sur la figure 2, la carte à puce 6 comporte tout d'abord une puce 18 associée à des mémoires de programmes non représentées. Cette puce 18 est apte à exécuter des programmes, tels que des programmes de chiffrement et de déchiffrement. La carte à puce 6 comporte également une mémoire inviolable notée 20 avec un emplacement 22 pour une clé privée de certification et un 5 emplacement 24 pour une clé privée de dispositif. Cette mémoire inviolable 20, ou protégée, est conçue (le façon à empêcher la lecture du contenu et à résister à toute tentative d'intrusion logicielle ou matérielle. L'accès à cette mémoire est fortement contraint, et la puce 18 ne peut accéder à son contenu que dans le cadre limité des 10 opérations prévues, qui sont explicitées plus loin. Par ailleurs, la carte 6 comporte une mémoire 26 corn Drenant un emplacement 28 pour une clé publique de dispositif, un emplacement 30 pour une identité d'entité et un emplacement 32 pour une signature électrDnique. Cette mémoire 26 est accessible par la puce 18 une unique fois en 15 écriture et ultérieurement en lecture. En référence à la figure 3, on va maintenant décrire le procédé de l'invention. Lors d'une étape préliminaire 40, une clé privée de certification notée PrAC est mémorisée dans l'emplacement 22. Cette étape 40 peut être réalisée 20 de diverses manières. Dans l'exemple décrit, le fabricant de la carte 6 fournit cette carte à l'autorité de certification 14 pour mémoriser la clé PrAC. Par la suite, la carte à puce 6 est introduite dans le lecteL r 4 pour la première fois lors d'une étape 42. La puce 18 exécute alors un programme lors 25 d'une étape 44 afin de générer de manière classique une clé privée de dispositif notée Pr, stockée dans l'emplacement 24 inviolable ,at une clé publique de dispositif notée Pub, stockée dans l'emplacement 28. Le procédé comporte ensuite une étape 46 d'enregistrement d'une identité d'entité à associer à la clé publique de dispositif Pub. Cette étape 46 30 peut être mise en oeuvre de différentes manières. Dans le mode de réalisation décrit, l'identité d'entité est délivrée par l'autorité d'enregistrement 12 via un canal sécurisé de communication établi avec le terminal 2.
Au cours d'un échange d'informations, durant l'étape 43, entre le terminal 2 et l'autorité d'enregistrement 12, des informations sont échangées pour s'assurer de l'identité de l'entité détentrice de la carte à puce 6. Lorsque les vérifications ont été effectuées, l'autorité d'enregistrement 12 transmet à la carte à puce 6 une identité d'entité notée Nd. Le procédé comprend ensuite une étape 48 de génération d'une signature électronique notée Sign, liant l'identité d'entité Id et la clé publique de dispositif Pub. La génération de cette signature est réalisée directement par la carte à puce 6 grâce à l'exécution de logiciels appropriés par la puce 18 et à l'aide de la clé privée de certification PrAC. Par exemple, la puce 18 génère la signature Sign par l'application d'un procédé de chiffrement particulier tel qu'un hachage, réalisé sur les informations de clé publique Pub et d'identité d'entité Id avec la et à privée de Certification PrAC.
L'ensemble formé par la clé publique Pub, l'identité d'entité Id et la signature Sign constitue un certificat 50. Ultérieurement, ce certificat peut être transmis à d'autres terminaux tels que le terminal 16. Ce terminal 16 récupère également une clé publique de certification PubAC, associée à la clé privée de certification PrAC, par exemple, en interrogeant le serveur 14. A l'aide de cette clé publique de certification PubAC, le terminal 16 peut vérifier le certificat 50 de manière classique et ainsi vérifier la concordance entre l'information de clé publique Pub et l'information d'identité d'entité Id. Lorsque cette vérification est effectuée, le terminal 16 peut alors en toute sécurité utiliser la clé publique de dispositif Pub pour des échanges sécurisés avec l'entité détentrice de la carte à puce 6. Ainsi, grâce au procédé de l'invention, la génération du certificat ne requiert pas l'intervention du serveur distant de certification, ce qui réduit les exigences de charge auxquelles il doit satisfaire. De plus, l'intégration de la clé privée de certification directement dans le dispositif matériel élimine tout risque de simulation à l'aide de logiciels. La sécurité de la clé privée de certification PrAC est assurée par l'inviolabilité de la mémoire dans laquelle cette clé est stockée au sein du
dispositif matériel. Bien entendu, d'autres modes de réalisation peuvent également être envisagés. Dans une première variante, l'étape d'enregistrement implique une présentation physique de l'utilisateur avec le dispositif matériel, par exemple, auprès d'un guichet représentant l'autorité d'enregistrement pour la création de l'information d'identité de l'utilisateur sur le dispositif matériel. Dans une autre variante, l'information d'identité d'entité est constituée au moins en partie d'un identifiant unique du dispositif tel que, par exemple, un fragment ou l'intégralité du numéro de série. L'identité d'entité peut également être formée, au moins en partie, à partir d'informations saisies localement par un utilisateur via une interface associée au dispositif 6. Par ailleurs, la clé privée de certification peut être spécifique au dispositif matériel ou à un groupe de dispositifs matériels. Par exernple, la clé privée de certification stockée dans un dispositif matériel est une émanation d'une clé privée de certification d'un niveau hiérarchique supérieur, stockée de manière unique dans l'autorité de certification. Dans le cas où la clé privée de certification est associée à un ou plusieurs dispositifs matériels, il est possible, en cas de fraude ou de défaillance, d'identifier le ou les dispositifs rratériels qui ont été altérés. Dans encore une autre variante, le certificat généré par le dispositif matériel comporte une information spécifiant que ce certificat a étÉ délivré en utilisant une clé privée de certification stockée dans un dispositif matériel de façon à distinguer différents niveaux de certification.
Enfin, selon l'invention, il est formé une Autorité de Certifica :ion de clés cryptographiques associée à une pluralité de dispositifs matériels tels que décrits précédemment. Chacun de ces dispositifs comprend une clé privée de certification stockée dans une mémoire inviolable et des moyens de génération de certificats à l'aide de cette clé privée de certification. L'autorité de certification est également associée à des moyens de diffusicn de clés publiques de certification associées auxdites clés privées de certification.

Claims (11)

REVENDICATIONS
1. Procédé de certification de clés cryptographiques mettant en oeuvre un dispositif matériel (6) portant au moins une paire de clés asymétriques comprenant une clé publique de dispositif (Pub) et un clé privée de dispositif (Pr), le procédé comprenant : une étape (34) d'enregistrement dans le dispositif matériel, d'une identité d'entité (Id) à associer à ladite clé publique de dispositif ; et une étape (36) de génération d'un certificat (50) liant ladite identité d'entité et ladite clé publique de dispositif, caractérisé en ce que ladite étape de génération du certificat est réalisée par ledit dispositif matériel à l'aide d'une clé privée de certification (PrAC) stockée dans une mémoire inviolable (20) de ce dispositif.
2. Procédé selon la revendication 1, caractérisé en ce que au cours de l'étape (34) d'enregistrement, l'identité d'entité est déterminée au moins en partie en fonction d'un identifiant spécifique du dispositif matériel.
3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que, au cours de l'étape (34) d'enregistrement, l'identité d'entité est déterminée au moins en partie en fonction d'informati Dns saisies par un utilisateur au travers d'une interface (2) associée au dispositif matériel.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que, au cours de l'étape (34) d'enregistrement, l'identité d'entité est délivrée par une autorité d'enregistrement (12) distante du dispositif matériel.
5. Procédé selon la revendication 4, caractérisé en ce que l'étape (34) d'enregistrement comprend la présentation physique d'un représentant de l'entité détentrice du dispositif matériel à un représentant da l'autorité d'enregistrement.
6. Procédé selon la revendication 4, caractérisé en ce que l'étape (34) d'enregistrement comprend l'établissement d'un canal sàcurisé de communication entre le dispositif matériel et l'autorité d'enregistrement.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ladite clé privée de certification est commune à plusieurs dispositifs matériels.
8. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ladite clé privée de certification est spécifique au dispositif matériel utilisé.
9. Procédé d'authentification d'une clé cryptographique (Pub) comprenant : l'obtention d'un certificat (50) dans lequel ladite clé et une identité d'entité (Id) sont associés à l'aide d'une clé privée 20 de certification (PrAC) ; l'obtention de la clé publique de ,certification correspondante ; et - la vérification du certificat à l'aide de ladite clé publique de certification, 25 caractérisé en ce que le certificat (50) est obtenu à l'aide d'un procédé selon l'une quelconque des revendications 1 à 8.
10. Dispositif (6) de certification de clés crypto graphiques comprenant des moyens (18) de génération d'une clé publique (Pub) de 30 dispositif et d'une clé privée (Pr) de dispositif et des moyens de mémorisation d'une identité d'entité (Id) à associer à ladite clé publique de dispositif, caractérisé en ce que le dispositif comprend en outre des moyens de15 génération d'un certificat (50) liant ladite identité d'entité et ladite clé publique de dispositif à l'aide d'une clé privée de certification (PrAC) stocké; dans une mémoire inviolable (20) du dispositif.
11. Autorité de certification de clés cryptographiques (Pub), caractérisée en ce qu'elle est associée à une pluralité de dispositifs matériels (6) comprenant chacun une clé privée de certification (PrAC) stockéa dans une mémoire inviolable (20) et des moyens de génération de certificats (50) de clés cryptographiques à l'aide de cette clé privée de certification (PrAC), l'autorité ~o de certification étant également associée à des moyens de diffusion de clés publiques de certification, ces clés publiques étant associées auxdites clés privées de certification.
FR0600639A 2006-01-24 2006-01-24 Certification avec autorite de certification distribuee Pending FR2896646A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0600639A FR2896646A1 (fr) 2006-01-24 2006-01-24 Certification avec autorite de certification distribuee
PCT/FR2007/000131 WO2007085726A1 (fr) 2006-01-24 2007-01-23 Certification avec autorite de certification distribuee

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0600639A FR2896646A1 (fr) 2006-01-24 2006-01-24 Certification avec autorite de certification distribuee

Publications (1)

Publication Number Publication Date
FR2896646A1 true FR2896646A1 (fr) 2007-07-27

Family

ID=37496718

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0600639A Pending FR2896646A1 (fr) 2006-01-24 2006-01-24 Certification avec autorite de certification distribuee

Country Status (2)

Country Link
FR (1) FR2896646A1 (fr)
WO (1) WO2007085726A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112035813A (zh) * 2020-07-21 2020-12-04 杜晓楠 区块链中基于指纹识别分层生成分布式身份的方法和计算机可读介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3697019A1 (fr) * 2019-02-12 2020-08-19 Siemens Aktiengesellschaft Procédé de fourniture d'un élément de preuve du lieu d'origine pour un couple de clé numérique
CN111490880B (zh) * 2020-05-12 2023-10-20 上海明略人工智能(集团)有限公司 文件的接收方法及装置
CN112733128B (zh) * 2021-02-06 2022-06-14 深圳市云小白科技有限公司 基于非对称加密的一种无中心物联网安全认证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002037373A1 (fr) * 2000-10-27 2002-05-10 Pitney Bowes Inc. Procede et systeme d'authentification d'un utilisateur de reseau
US20030097566A1 (en) * 2001-11-22 2003-05-22 Yoko Kumagai Public key certificate generation method, validation method and apparatus thereof
US20050149723A1 (en) * 2003-12-30 2005-07-07 Nokia, Inc. Method and system for authentication using infrastructureless certificates

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002037373A1 (fr) * 2000-10-27 2002-05-10 Pitney Bowes Inc. Procede et systeme d'authentification d'un utilisateur de reseau
US20030097566A1 (en) * 2001-11-22 2003-05-22 Yoko Kumagai Public key certificate generation method, validation method and apparatus thereof
US20050149723A1 (en) * 2003-12-30 2005-07-07 Nokia, Inc. Method and system for authentication using infrastructureless certificates

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES, VANSTONE, OORSCHOT: "Handbook of Applied Cryptography", 1997, CRC PRESS LLC, USA, XP002412573 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112035813A (zh) * 2020-07-21 2020-12-04 杜晓楠 区块链中基于指纹识别分层生成分布式身份的方法和计算机可读介质
CN112035813B (zh) * 2020-07-21 2023-12-08 杜晓楠 区块链中基于指纹识别分层生成分布式身份的方法和计算机可读介质

Also Published As

Publication number Publication date
WO2007085726A1 (fr) 2007-08-02

Similar Documents

Publication Publication Date Title
EP3590223B1 (fr) Procédé et dispositif pour mémoriser et partager des données intégrés
US10673632B2 (en) Method for managing a trusted identity
EP1908215A1 (fr) Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants
WO2011117486A1 (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques
EP1556750A2 (fr) Systeme de gestion de droits numeriques
EP3803670A1 (fr) Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié
FR3006082A1 (fr) Procede de mise en œuvre d'un droit sur un contenu
US8181869B2 (en) Method for customizing customer identifier
CN112084521A (zh) 用于区块链的非结构化数据处理方法、装置及***
EP1212670A2 (fr) Procede et appareil de distribution securisee de contenu
FR3050348A1 (fr) Procede d'obtention par un terminal mobile d'un jeton de securite
FR2896646A1 (fr) Certification avec autorite de certification distribuee
EP1794926A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
FR3113800A1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
CA2898587C (fr) Authentification de signature manuscrite numerisee
EP2689552B1 (fr) Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d'éléments (igcp/pki).
FR3073111A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
FR2918829A1 (fr) Procede d'authentification de carte electronique.
EP3842970B1 (fr) Procédé de vérification du mot de passe d'un dongle, programme d'ordinateur, dongle et terminal utilisateur associés
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
FR2786049A1 (fr) Procede de cryptographie a cle dynamique
FR2898423A1 (fr) Procede securise de configuration d'un dispositif de generation de signature electronique.
FR2927750A1 (fr) Terminal de paiement electronique pour l'echange de donnees securise sur un reseau ouvert
EP1989819B1 (fr) Procéde de certification de clé publique par un prestataire non accrédité
FR2903509A1 (fr) Module electronique pour le stockage de donnees