Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

1. WO2003009619 - PROCEDE ET SYSTEME DE VERIFICATION DE L'INTEGRITE DE DONNEES

Numéro de publication WO/2003/009619
Date de publication 30.01.2003
N° de la demande internationale PCT/CA2002/001079
Date du dépôt international 16.07.2002
CIB
H04L 29/00 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
H04L 29/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
H04L 9/10 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
10avec un boîtier, des caractéristiques physiques ou des commandes manuelles particuliers
H04L 9/32 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
32comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H04W 12/00 2009.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
WRÉSEAUX DE TÉLÉCOMMUNICATIONS SANS FIL
12Dispositions de sécurité, p.ex. sécurité d'accès ou détection de fraude; Authentification, p.ex. vérification de l'identité ou de l'autorisation d'un utilisateur; Protection de la confidentialité ou de l'anonymat
CPC
G06Q 20/105
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
20Payment architectures, schemes or protocols
08Payment architectures
10specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
105involving programming of a portable memory device, e.g. IC cards, "electronic purses"
G06Q 20/367
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
20Payment architectures, schemes or protocols
30characterised by the use of specific devices
36using electronic wallets or electronic money safes
367involving intelligent token, e.g. electronic purse
G06Q 20/3674
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
20Payment architectures, schemes or protocols
30characterised by the use of specific devices
36using electronic wallets or electronic money safes
367involving intelligent token, e.g. electronic purse
3674involving authentication
G06Q 20/40
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
20Payment architectures, schemes or protocols
38Payment protocols; Details thereof
40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
G06Q 20/4012
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
20Payment architectures, schemes or protocols
38Payment protocols; Details thereof
40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
401Transaction verification
4012Verifying personal identification number [PIN]
H04L 2209/60
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2209Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
60Digital content management, e.g. content distribution
Déposants
  • CERTICOM CORP. [CA/CA]; 5520 Explorer Drive 4th Floor Toronto, Ontario L4W 5L1, CA (AllExceptUS)
  • VANSTONE, Scott, A. [CA/CA]; CA (UsOnly)
Inventeurs
  • VANSTONE, Scott, A.; CA
Mandataires
  • ORANGE, John, R., S. ; Suite 4900, P.O. Box 190 66 Wellington St. W. Toronto, Ontario M5K 1H6, CA
Données relatives à la priorité
09/905,11316.07.2001US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) METHOD AND SYSTEM FOR VERIFYING DATA INTEGRITY
(FR) PROCEDE ET SYSTEME DE VERIFICATION DE L'INTEGRITE DE DONNEES
Abrégé
(EN)
A method of establishing a trusted path of data and a method of verifying the integrity of data presented for signing to a user of the personalized device in a public-key cryptographic scheme. The method comprises establishing a trusted path between the user and secure module residing on the personalized device. The secure module holds the user's private key, displays information about the data message directly to the user, and generates the signature only when instructed to do so. The decision whether or not to sign the data message is determined by the user.
(FR)
L'invention concerne un procédé et un système de vérification de l'intégrité de données présentées sur un dispositif personnalisé et destinées à être signées par un utilisateur, dans un schéma de cryptographie à clé publique. Ce procédé consiste à établir un chemin sécurisé entre l'utilisateur et un module sécurisé logé dans le dispositif personnalisé. Le module sécurisé permet de conserver la clé privée de l'utilisateur, de présenter directement des informations relatives au message de données à l'utilisateur et de générer la signature sur commande. Dans ce procédé, seul l'utilisateur décide s'il souhaite signer le message de données ou non.
Dernières données bibliographiques dont dispose le Bureau international