WO2007066039A2 - Recouvrement de cles de dechiffrement perimees - Google Patents

Recouvrement de cles de dechiffrement perimees Download PDF

Info

Publication number
WO2007066039A2
WO2007066039A2 PCT/FR2006/051284 FR2006051284W WO2007066039A2 WO 2007066039 A2 WO2007066039 A2 WO 2007066039A2 FR 2006051284 W FR2006051284 W FR 2006051284W WO 2007066039 A2 WO2007066039 A2 WO 2007066039A2
Authority
WO
WIPO (PCT)
Prior art keywords
decryption
key
expired
terminal
encrypted
Prior art date
Application number
PCT/FR2006/051284
Other languages
English (en)
Other versions
WO2007066039A3 (fr
Inventor
Julie Loc'h
David Arditti
Sylvie Camus
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to US12/096,426 priority Critical patent/US8670567B2/en
Priority to EP06842095A priority patent/EP1958371A2/fr
Publication of WO2007066039A2 publication Critical patent/WO2007066039A2/fr
Publication of WO2007066039A3 publication Critical patent/WO2007066039A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Definitions

  • the fundamental object of trust is the certificate.
  • This certificate notably includes the following data: the public key to be certified, an identity of the owner of the public key, a period of validity, a list of attributes corresponding to the rights to use the key, for example a signature key of message, and a cryptographic signature of the previous data by an encryption key from a certificate authority issuing the certificate.
  • the certification authority also called PKI (Public Key Infrastructure), is responsible in particular for generating certificates and the associated private keys.
  • the decryption of the encrypted expired decryption key is preceded by memorization of the cryptographic pair encryption key / generated decryption key, in the cryptographic medium, and storing the encrypted expired decryption key as a function of the generated encryption key, in the database accessible to said user of the terminal.
  • the cryptographic medium can conveniently be in the form of a smart card.
  • the invention relates to a computer program capable of being implemented in the expired decryption key recovery system according to the invention.
  • the program comprising instructions which, when the program is executed in said system, carry out the steps according to the method of the invention.
  • the memories MT also include one or more data processing applications AP, such as an e-mail management application and an internet browser, which require the decryption of encrypted data received.
  • a MGD decryption management module is contained in the memories MT and includes so-called low-level operations such as electronic signature, electronic signature verification, and data encryption and decryption.
  • the management module decryption comprises an asymmetric cryptography algorithm A and a reverse symmetric cryptography algorithm B used for decryption of the data D ".
  • the decryption management module is a software interface between the physical interface IT connected to the smart card CP and the AP applications.
  • the MGD module is of type PKCS # 11
  • the recovery establishment phase of the recovery process for expired private keys includes steps EO to E6.
  • the certification authority device discloses the current PN encryption public key to other users likely to transmit via their terminals, encrypted data at the terminal T of the user having the smart card CP containing the other cryptographic pair CN / SN.
  • the disclosure is established, for example, by memorizing the public key PN in a directory accessible to, or broadcast to, user terminals transmitting encrypted data.

Abstract

Au moins une clé de déchiffrement périmée (Sn) pour déchiffrer des données chiffrées asymétriquement est recouvrée dans un terminal (T) après une génération d'un couple cryptographique clé de chiffrement/clé de déchiffrement mémorisé dans un support cryptographique, tel qu'une carte à puce (CP). La clé de déchiffrement périmée est mémorisée dans une base de données (BL) accessible à un usager du terminal, ladite clé étant préalablement chiffrée en fonction de la nouvelle clé de chiffrement générée. Dans le terminal relié au support cryptographique, la clé de chiffrement périmée chiffrée est déchiffrée en fonction de la clé de déchiffrement mémorisée dans le support cryptographique afin de déchiffrer les données chiffrées en fonction de la clé de déchiffrement périmée ainsi déchiffrée.

Description

Recouvrement de clés de déchiffrement périmées
La présente invention est relative au domaine de confidentialité des données en cryptographie asymétrique. Elle concerne plus particulièrement un procédé de recouvrement d'une ou plusieurs clés de déchiffrement périmées pour déchiffrer des données qui ont été chiffrées au moyen d'une clé de chiffrement périmée associée à une telle clé de déchiffrement périmée.
En cryptographie asymétrique, par exemple la cryptographie relative à l'algorithme RSA (Ron Shamir Adleman) , associant une clé publique de chiffrement et une clé privée de déchiffrement, ou une clé privée de signature et une clé publique de vérification de signature, l'objet de confiance fondamental est le certificat. Ce certificat comprend notamment les données suivantes : la clé publique à certifier, une identité du possesseur de la clé publique, une période de validité, une liste d'attributs correspondant aux droits d'utilisation de la clé, par exemple une clé de signature de message, et une signature cryptographique des données précédentes par une clé de chiffrement d'une autorité de certification émettrice du certificat. L'autorité de certification, appelée également infrastructure de gestion de clé PKI ("Public Key Infrastructure" en anglais) , est chargée notamment de générer des certificats et les clés privées associées.
Une fois générée, les certificats et les clés privées sont stockées soit de manière logicielle dans un disque dur, une clé privée pouvant être chiffrée par un mot de passe respectif, soit dans un dispositif physique qui est en général un microcontrôleur sécurisé intégré dans une carte à puce ou un "dongle" USB. L'invention se réfère plus particulièrement à une mémorisation du certificat et de la clé privée associée dans un dispositif physique, afin d'assurer une meilleure sécurité. En effet, les déchiffrements se font (au moins partiellement) directement dans le dispositif physique, afin que la clé privée ne sorte jamais dudit dispositif physique.
Lors de la perte ou de la détérioration d'une clé privée ou lors d'un renouvellement normal d'un couple certificat/clé privée après une période d'utilisation prédéterminée, l'usager du certificat et de la clé privée révoque le certificat qui devient périmé, et par association la clé privée devient également périmée. L'autorité de certification attribue à l'usager un nouveau certificat et une nouvelle clé privée. Cependant, l'usager ne peut pas déchiffrer avec la nouvelle clé privée les données précédemment chiffrées avec la clé publique contenue dans le certificat périmé.
En référence à une première réalisation connue, l'autorité de certification fournit à l'usager la clé privée périmée.
Selon un premier cas, la clé privée périmée est fournie sous forme logicielle, la clé périmée étant éventuellement chiffrée par un mot de passe. Cette sécurité n'est pas assez fiable. La clé privée périmée peut être facilement déchiffrée par une personne mal intentionnée puisque la clé périmée n'est plus mémorisée dans un dispositif physique sécurisé . Selon un deuxième cas, la clé privée périmée est fournie dans un autre dispositif physique. La sécurité est préservée au détriment des aspects pratique et ergonomique lorsque l'usager a déjà effectué plusieurs renouvellements de clé privée et certificat et est, par conséquent, en possession de plusieurs dispositifs physiques.
Selon un troisième cas, la clé privée périmée est fournie dans un autre dispositif physique qui contient alors plusieurs clés privées successivement périmées en plus de la clé privée courante et du certificat courant. Mais la capacité de stockage du dispositif physique est limitée et il ne peut indéfiniment recevoir des clés privées et certificats.
Selon une autre réalisation connue, l'autorité de certification fournit en clair les données chiffrées, soit en les déchiffrant avec une copie de la clé privée périmée, soit par un mécanisme de recouvrement direct qui ne nécessite pas l'utilisation de ladite clé privée périmée. Il est alors indispensable que les données soient chiffrées à nouveau mais avec la clé publique incluse dans le nouveau certificat. Cette opération est appelée transchiffrement, et doit être appliquée à toutes les données chiffrées. L'usager a donc pour contrainte de transmettre à l'autorité de certification toutes les données chiffrées sans en oublier. En outre, l'usager peut posséder plusieurs types de données qui ont été chiffrées par des applications différentes, tels que des e-mails et des partitions de disque dur chiffrées. Le chiffrement et le déchiffrement de ces données dépendent fortement du format de stockage des données qui peut être différent d'une application à une autre. Dans ce cas, il est nécessaire de créer une application de transchiffrement différente par type de données, ce qui est coûteux et complexe. Pour remédier aux inconvénients précités, un procédé selon l'invention pour recouvrer au moins une clé de déchiffrement périmée destinée à servir au déchiffrement asymétrique de données chiffrées dans un terminal, après une génération d'un couple cryptographique clé de chiffrement/clé de déchiffrement dont la clé de déchiffrement est destinée à servir au déchiffrement asymétrique d'autres données dans le terminal, est caractérisé en ce qu'il comprend un déchiffrement d'une clé de déchiffrement périmée chiffrée en fonction de la clé de déchiffrement générée, exécuté au moins partiellement dans un support cryptographique, relié au terminal, pour obtenir ladite clé de déchiffrement périmée .
Ainsi l'invention propose avantageusement un recouvrement de clé privée de déchiffrement simple, économique et sécurisé.
Selon l'invention, le déchiffrement des données chiffrées aussi bien en fonction d'une clé de chiffrement générée dite courante qu'en fonction d'une clé de chiffrement périmée est avantageusement réalisé de manière transparente pour une application du terminal et par conséquent pour un usager du terminal. Aucune opération de transchiffrement de ces données anciennement chiffrées en fonction d'une clé de chiffrement périmée n'est nécessaire puisque lesdites données sont déchiffrées directement dans le terminal de l'usager, avec la clé de déchiffrement périmée correspondant à la clé de chiffrement. De manière à améliorer la sécurité de recouvrement de la clé de déchiffrement périmée, le déchiffrement de la clé de déchiffrement périmée chiffrée est précédé d'une mémorisation du couple cryptographique clé de chiffrement/clé de déchiffrement généré, dans le support cryptographique, et d'une mémorisation de la clé de déchiffrement périmée chiffrée en fonction de la clé de chiffrement générée, dans la base de données accessible audit usager du terminal.
Ainsi, la clé de déchiffrement périmée, chiffrée en fonction de la clé de chiffrement du couple cryptographique généré mémorisé dans le support cryptographique, est accessible à un usager du terminal sans être pour autant mémorisée dans le support cryptographique, de sorte que la mémoire dudit support peut être de faible capacité. Selon une caractéristique de l'invention, la mémorisation de la clé de déchiffrement périmée est précédée des étapes suivantes exécutées dans un dispositif d'autorité de certification :
obtention de la clé de déchiffrement périmée par déchiffrement d'une clé de déchiffrement périmée chiffrée en fonction d'une clé de déchiffrement d'administrateur, les clés de déchiffrement étant, préalablement après leur génération, chiffrées en fonction d'une clé de chiffrement d'administrateur; chiffrement de la clé de déchiffrement périmée déchiffrée en fonction de la clé de chiffrement générée ; et
mise à la disposition de l'usager du terminal de la clé de déchiffrement périmée précédemment chiffrée. Cette caractéristique assure avantageusement une protection élevée contre l'accès à la clé de déchiffrement périmée par un tiers non autorisé sans avoir pour autant à protéger la transmission de ladite clé de déchiffrement périmée chiffrée, depuis le dispositif d'autorité de certification à l'usager du terminal .
Selon une autre caractéristique de l'invention, le déchiffrement de la clé de déchiffrement périmée chiffrée comprend :
une recherche dans la base de données accessible à l'usager du terminal d'une clé de déchiffrement périmée chiffrée, requise et identifiée par une application du terminal ; et
une commande du déchiffrement de la clé de déchiffrement périmée chiffrée, exécuté au moins partiellement dans le support cryptographique, relié au terminal, en fonction de la clé de déchiffrement générée mémorisée dans le support cryptographique, afin d'obtenir la clé de déchiffrement périmée pour déchiffrer les données chiffrées.
Les clés de déchiffrement périmées sont avantageusement transmises de manière sécurisée au terminal puisqu'elles sont chiffrées avec la clé de chiffrement courante et sont déchiffrées en fonction de la clé de déchiffrement courante, mémorisée dans le support cryptographique.
Le support cryptographique peut commodément se présenter sous la forme d'une carte à puce.
L'invention a aussi pour objet un système pour recouvrer au moins une clé de déchiffrement périmée destinée à servir au déchiffrement asymétrique de données chiffrées dans un terminal, après une génération d'un couple cryptographique clé de chiffrement/clé de déchiffrement dont la clé de déchiffrement est destinée à servir au déchiffrement asymétrique d'autres données dans le terminal, caractérisé en ce qu'il comprend :
un moyen pour mémoriser le couple cryptographique clé de chiffrement/clé de déchiffrement généré, dans un support cryptographique destiné à un usager du terminal ;
un moyen pour mémoriser une clé de déchiffrement périmée chiffrée en fonction de la clé de chiffrement générée, dans une base de données accessible audit usager du terminal ; et
un module de gestion de déchiffrement pour obtenir la clé de déchiffrement périmée en commandant le déchiffrement de la clé de déchiffrement périmée chiffrée en fonction de la clé de déchiffrement générée, exécuté au moins partiellement dans le support cryptographique, relié au terminal.
L'invention a encore pour objet un module de gestion de déchiffrement pour recouvrer au moins une clé de déchiffrement périmée destinée à servir au déchiffrement asymétrique de données chiffrées dans un terminal, après une génération d'un couple cryptographique clé de chiffrement /clé de déchiffrement dont la clé de déchiffrement est destinée à servir au déchiffrement asymétrique d'autres données dans le terminal. Ce module de gestion de déchiffrement est caractérisé en ce qu'il comprend un moyen pour obtenir ladite clé de déchiffrement périmée en commandant le déchiffrement d'une clé de déchiffrement périmée chiffrée, exécuté au moins partiellement dans un support cryptographique relié au terminal, en fonction de la clé de déchiffrement générée, mémorisée dans ledit support cryptographique.
L'invention concerne également un terminal informatique comprenant un module de gestion de déchiffrement selon l'invention.
Enfin, l'invention se rapporte à un programme d'ordinateur apte à être mis en œuvre dans le système de recouvrement de clé de déchiffrement périmée selon l'invention. Le programme comprenant des instructions qui, lorsque le programme est exécuté dans ledit système, réalisent les étapes selon le procédé de 1 ' invention.
D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs réalisations de l'invention, données à titre d'exemples non limitatifs, en référence aux dessins annexés correspondants dans lesquels :
- la figure 1 est un bloc-diagramme schématique de moyens d'un système de recouvrement de clé de déchiffrement périmée selon l'invention, servant au renouvellement de certificat d'usager ;
- la figure 2 est un bloc-diagramme de moyens du système de recouvrement de clé de déchiffrement périmée selon l'invention, servant au déchiffrement de données ;
- la figure 3 est un algorithme de renouvellement de certificat d'usager inclus dans un procédé de recouvrement de clé de déchiffrement périmée selon l'invention ; et - la figure 4 est un algorithme de déchiffrement de données inclus dans le procédé de recouvrement de clé de déchiffrement périmée selon l'invention. En référence aux figures 1 à 4 et pour une meilleure compréhension de l'invention, il est supposé qu'un usager d'un terminal T possède un couple cryptographique associant un certificat courant CN-I à une clé privée de déchiffrement courante secrète SN-I, avec l'indice tel que N > 0. Le certificat CN-I contient, entre autres, une clé publique de chiffrement courante PN-I- L'usager possède également d'anciens couples cryptographiques périmés Co/So à CN-2/SN-2 respectivement, chaque certificat périmé Co à CN-2 contenant une clé publique Po à PN-2 respective. Puis l'usager détériore ou perd la clé privée courante SN-I, OU subit un renouvellement normal du couple cryptographique courant CN-I/SN-I, après une période d'utilisation prédéterminée. L'usager révoque alors le couple cryptographique courant CN-I/SN-1 auprès d'une autorité de certification afin d'obtenir un autre couple cryptographique CN/SN, l'autre certificat CN contenant une autre clé publique PN- Le certificat CN-I et la clé privée SN-I révoqués sont réputés périmés .
L'objectif de l'invention est de recouvrer au moins l'une Sn des clés privées de déchiffrement périmées So à SN-I, avec 0 < n < N-I, afin de déchiffrer de manière transparente pour l'usager et directement dans le terminal T de l'usager des données préalablement chiffrées dans un terminal d'un deuxième usager selon un algorithme de cryptographie asymétrique en fonction d'une clé publique de chiffrement périmée Pn associée à la clé privée périmée Sn à recouvrer.
Le procédé de recouvrement de clé de déchiffrement périmée, selon l'invention, est mis en œuvre dans un système de recouvrement de clé de déchiffrement périmée. Le procédé comprend une phase d'établissement du recouvrement dans un dispositif d'autorité de certification, appartenant à l'autorité de certification, lors d'une génération d'un autre couple cryptographique CN/SN destiné au "premier" usager du terminal T (figures 1 et 3) , et une phase de mise en application du recouvrement dans le terminal du premier usager lors du déchiffrement de données provenant du terminal du deuxième usager (figures 2 et 4) .
En référence à la figure 1, l'établissement du recouvrement selon l'invention est mis en œuvre par l'autorité de certification dans un dispositif d'autorité de certification AC relié avec ou sans contact à un support cryptographique portable de type carte à puce CP ou dongle USB.
Dans la suite de la description, le support cryptographique portable est supposé être la carte à puce CP qui est destinée à contenir l'autre couple cryptographique CN/SN, après établissement du recouvrement .
Le dispositif d'autorité de certification AC et la carte à puce CP sont représentés, dans la figure 1, sous forme de blocs fonctionnels dont la plupart assurent des fonctions ayant un lien avec l'invention et peuvent correspondre à des modules logiciels et/ou matériels . Le dispositif d'autorité de certification AC comprend un gestionnaire de certification GC pour générer au moins un couple cryptographique CN/SN, des mémoires MAC et une interface IAC reliée avec ou sans contact à la carte à puce CP. Les différents éléments du dispositif d'autorité de certification AC sont reliés entre eux par un bus bidirectionnel BA.
Les mémoires MAC comprennent une mémoire volatile MRAM servant plus particulièrement au traitement de données et une mémoire d'administrateur MAdm comportant une clé privée de chiffrement unique PAdm, une clé publique de déchiffrement unique SAdm et un algorithme de cryptographie asymétrique Adm.
En variante, la clé privée d'administrateur SAdm est également mémorisée dans un support cryptographique .
Le dispositif d'autorité de certification AC comprend ou est relié à une base de recouvrement BR qui contient toutes les clés privées périmées et actuelles chiffrées des usagers qui ont fait au moins une demande d'un couple cryptographique. En particulier, la base de recouvrement comprend, comme montré à la figure 1, les clés privées chiffrées SRo à SRN-I regroupées sous un identificateur ID de l'usager du terminal T ayant révoqué pour la Nième fois un couple cryptographique. Les clés privées SRo à SRN-I sont chiffrées asymétriquement en fonction de la clé publique d'administrateur PAdm mémorisée dans la mémoire MAdm.
La mémoire MRAM comprend après établissement du recouvrement, les clés privées périmées S'o à S'N-1 de l'usager, chiffrées asymétriquement en fonction de la clé publique courante récente PN- La carte à puce CP comprend, outre une mémoire
MCP et une interface IC à relier à l'interface IAC du dispositif, un processeur PC pour enregistrer dans la mémoire MCP le couple cryptographique CN/SN généré et un algorithme de cryptographie asymétrique A lorsque la carte est reliée au dispositif AC, et pour déchiffrer des données ou clés privées périmées chiffrées en fonction de la clé publique PN mémorisée dans la mémoire MCP de la carte à puce, lorsque la carte est reliée au terminal T de l'usager.
La mémoire MCP est une mémoire non volatile par exemple de type EEPROM ou flash. La carte à puce peut comprendre également une mémoire volatile, non représentée, de type RAM servant plus particulièrement au traitement de données.
Les différents éléments de la carte à puce CP sont reliés entre eux par un bus bidirectionnel BC.
La carte à puce CP contenant l'autre couple cryptographique a déjà contenu l'ancien couple certificat CN-I /clé privée SN-I supprimé avant l'enregistrement du nouveau couple certificat Cu/clé privée SN-
La carte à puce peut être nouvelle si, par exemple, l'usager a perdu l'ancienne carte à puce.
En référence à la figure 2, pour la mise en application du recouvrement, le terminal T de l'usager est relié par contact ou sans contact à la carte à puce CP qui contient le couple cryptographique CN/SN nouvellement généré par le dispositif d'autorité de certification AC. Le terminal est connecté à un réseau de communication RC et reçoit via le réseau RC au moins une trame de données TD provenant d'un deuxième terminal d'usager également connecté au réseau RC. La trame de données TD contient des données chiffrées Df et la clé publique PQ, OU un identificateur de celle-ci, utilisée lors du chiffrement asymétrique des données D' dans le terminal du deuxième usager. La clé publique PQ est soit une clé publique périmée Po à PN-I, soit la clé courante PN-
Le réseau de communication peut par exemple être un réseau de paquets de type internet, ou un réseau de radiocommunications cellulaire de type GSM ("Global System for Mobile communications" en anglais) , GPRS ("General Packet Radio Service" en anglais) ou UMTS ("Universal Mobile Télécommunications System" en anglais) .
En référence à l'étape ElO à la figure 4 et de manière connue dans la technique antérieure, les données D' contiennent un couple associant une clé de session chiffrée K3' et des données chiffrées D". Dans le terminal du deuxième usager, les données D" sont obtenues par chiffrement de données D de longueur quelconque selon un algorithme de cryptographie symétrique B ayant une clé de session aléatoire K3. La clé de session aléatoire K3 est chiffrée en une clé de session chiffrée K3' par l'algorithme de cryptographie asymétrique A avec la clé publique PQ connue du terminal du deuxième usager. Les données D ne sont donc pas chiffrées directement en fonction de la clé publique PQ, un algorithme de cryptographie asymétrique ne traitant des données que de taille inférieure à la clé publique de chiffrement.
Le terminal T est représenté, dans la figure 2, sous forme de blocs fonctionnels dont la plupart assurent des fonctions ayant un lien avec l'invention et peuvent correspondre à des modules logiciels et/ou matériels .
Le terminal comprend un processeur PT, des mémoires MT, une interface IT reliée avec ou sans contact à l'interface IC de la carte à puce CP et une interface de communication ICT pour recevoir la trame de données TD transmise depuis le deuxième terminal d'usager à travers le réseau de communication RC. Les différents éléments du terminal T sont reliés entre eux par un bus bidirectionnel BT.
Les mémoires MT comprennent une base locale BL qui contient tous les couples cryptographiques périmés dont les clés périmées S'o à S'N-1 qui sont chiffrées asymétriquement en fonction de la clé publique récente PN- Les clés périmées chiffrées S'o à S 'N-1 ont été transmises, après établissement du recouvrement, depuis le dispositif d'autorité de certification AC au terminal T soit par l'intermédiaire d'un dispositif physique contenant lesdites clés, soit directement par un réseau de communication tel qu' internet reliant une interface de communication du dispositif d'autorité de certification AC à l'interface de communication ICT du terminal T ou à un serveur consultable par le terminal T.
Les mémoires MT comprennent également une ou des applications de traitement de données AP, telles qu'une application de gestion des e-mails et un navigateur internet, qui nécessitent le déchiffrement de données chiffrées reçues. Un module de gestion de déchiffrement MGD est contenu dans les mémoires MT et comprend des opérations dites de bas niveau telles que la signature électronique, la vérification de signature électronique, et le chiffrement et le déchiffrement de données. Le module de gestion de déchiffrement comprend un algorithme de cryptographie asymétrique A et un algorithme de cryptographie symétrique inverse B utilisés pour le déchiffrage des données D" . Le module de gestion de déchiffrement est une interface logicielle entre l'interface physique IT reliée à la carte à puce CP et les applications AP. Le module MGD est du type PKCS#11
("Public Key Cryptography Standard" en anglais) ou
CSP ("Crypto Service Provider" en anglais) qui sont des interfaces programmatiques.
Le terminal T peut être un ordinateur personnel, ou bien tout autre dispositif ou objet électronique de télécommunications personnel à l'utilisateur du procédé, comme un assistant numérique personnel communiquant PDA. Il peut être également un terminal domestique portable ou non tel qu'une console de jeux vidéo ou un récepteur de télévision intelligent.
En référence à la figure 3, la phase d'établissement du recouvrement du procédé de recouvrement de clés privées périmées comprend les étapes EO à E6.
L'étape EO se réfère à l'état initial avant révocation du couple cryptographique CN-I/SN-1 inclus dans la carte à puce CP de l'usager du terminal T. La base de recouvrement BR reliée au dispositif d'autorité de certification AC comprend toutes les clés privées chiffrées, périmées et actuelle SRo à SRN-I appartenant à l'usager et regroupées dans la base BR sous l'identificateur ID de l'usager.
Lorsque l'usager révoque le couple cryptographique CN-I/SN-1 auprès d'une autorité de certification, ce couple est réputé périmé. L'usager s'identifie auprès de l'autorité de certification, par exemple en saisissant l'identificateur ID sur un clavier relié ou intégré au dispositif d'autorité de certification AC. Après identification de l'usager, le gestionnaire de certification GC du dispositif d'autorité de certification AC génère, à l'étape El, un autre couple cryptographique CN/SN, appelé dans la suite de la description "couple courant", associant le certificat courant CN et la clé privée courante SN- Le certificat CN et la clé privée SN sont transmis à la carte à puce CP reliée au dispositif AC par l'intermédiaire de l'interface IAC du dispositif AC et de l'interface IC de la carte à puce CP, et sont enregistrés par le processeur PC de la carte dans la mémoire MCP de la carte CP.
En variante, la carte CP contient l'ancien couple révoqué CN-I/SN-I, Ie processeur PC de la carte supprime le couple périmé CN-I/SN-I de la mémoire MCP de la carte avant d'enregistrer l'autre couple courant CN/SN-
La carte à puce est ensuite donnée à l'usager qui la relie à l'interface IT du terminal T afin d'opérer, dans la carte à puce, des déchiffrements de données en fonction de la clé privée SN.
Selon une autre variante, le couple cryptographique CN/SN généré par le dispositif d'autorité de certification AC est transmis, par exemple, par voie postale ou en main propre, à l'usager du terminal qui saisit le couple cryptographique sur un clavier du terminal afin de le mémoriser via le terminal dans la carte à puce PC reliée au terminal T.
Le dispositif d'autorité de certification divulgue la clé publique de chiffrement courante PN auprès d'autres usagers susceptibles de transmettre via leurs terminaux des données chiffrées au terminal T de l'usager possédant la carte à puce CP contenant l'autre couple cryptographique CN/SN- La divulgation est établie, par exemple, par mémorisation de la clé publique PN dans un annuaire accessible à, ou diffusé vers, des terminaux d'usager émetteurs de données chiffrées .
A l'étape E2, le gestionnaire de certification GC chiffre la clé privée courante SN par application d'un algorithme de cryptographie asymétrique avec la clé publique d'administrateur PAdm pour obtenir une clé privée courante chiffrée SRN à mémoriser dans la base de recouvrement BR sous l'identificateur ID de l'usager. Comme pour les données D chiffrées dans le terminal du deuxième usager, la clé privée courante n'est pas chiffrée directement en fonction de la clé publique d'administrateur PAdm. La clé privée SN de longueur quelconque est chiffrée par application d'un algorithme de cryptographie symétrique B avec une première clé de session aléatoire Kl, ce qui produit une clé privée chiffrée SRN' . La première clé de session aléatoire Kl est chiffrée en une première clé de session chiffrée Kl' par application d'un algorithme de cryptographie asymétrique Adm avec la clé publique PAdm. Le couple associant la première clé de session chiffrée Kl' et la clé privée chiffrée SRN' correspond à la clé privée SRN(KI'; SRN' }.
Les étapes E3 et E4 correspondent au traitement d'une clé privée périmée SRn, avec l'indice n compris entre 0 et N-I, mémorisée dans la base de recouvrement BR sous l'identificateur ID afin de recouvrir la clé privée périmée Sn correspondante. Les étapes E3 et E4 sont répétées N fois tant que toutes les clés privées périmées chiffrées mémorisées dans la base de recouvrement BR ne sont pas traitées .
A l'étape E3, le gestionnaire de certification
GC recherche dans la base de recouvrement BR la clé privée chiffrée SRn et la déchiffre en fonction de la clé privée d'administrateur SAdm afin d'obtenir la clé privée périmée Sn correspondante déchiffrée. De manière réciproque au chiffrement de la clé privée courante à l'étape E2, le déchiffrement de la clé périmée SRn(Kl'; SRn 1J est effectué indirectement par déchiffrement des clés Kl' et SRn'. La première clé de session Kl est obtenue par déchiffrement de la première clé chiffrée Kl' en appliquant l'algorithme de cryptographie asymétrique Adm avec la clé privée d'administrateur SAdm. Puis la clé privée périmée Sn est obtenue par déchiffrement de la clé chiffrée SRn en appliquant l'algorithme de cryptographie symétrique inverse B avec la première clé de session déchiffrée Kl.
A l'étape E4, le gestionnaire de certification GC chiffre la clé Sn précédemment déchiffrée, par un algorithme de cryptographie asymétrique A avec la clé publique courante PN nouvellement générée à l'étape El. La clé privée périmée Sn n'est pas chiffrée directement en fonction de la clé publique courante PN- La clé privée Sn de longueur quelconque est chiffrée par application d'un algorithme de cryptographie symétrique B avec une deuxième clé de session aléatoire K2, ce qui produit une clé privée chiffrée Sn". La deuxième clé de session aléatoire K2 est chiffrée en une deuxième clé de session chiffrée K2' par application d'un algorithme de cryptographie asymétrique A avec la clé publique courante PN- Le couple associant la deuxième clé de session chiffrée K2 ' et la clé privée chiffrée Sn" correspond à la clé privée Sn' {K2'; Sn" }.
La clé privée périmée chiffrée Sn'{K2f; Sn 11J obtenue est mémorisée dans la mémoire MRAM du dispositif d'autorité de certification AC. A l'étape E5, tant que toutes les clés privées périmées chiffrées SRo à SRN-I mémorisées dans la base de recouvrement BR ne sont pas traitées, le gestionnaire de certification GC exécute les étapes E3 et E4.
A l'étape E6, une fois que toutes les clés privées périmées chiffrées SRo à SRN-I mémorisées dans la base de recouvrement sont traitées, le gestionnaire de certification GC met les clés privées périmées nouvellement chiffrées S'o à S'N-1 à la disposition du terminal T de l'usager dans la base locale BL en correspondance avec les certificats respectifs associés Co à CN-I, en écrasant des anciennes clés privées périmées chiffrées asymétriquement en fonction de la dernière clé publique périmée PN-I-
Selon un premier exemple, le dispositif d'autorité de certification AC transmet directement les clés S'o à S'N-1 au terminal T via le réseau de communication RC, tel qu' internet, qui relie une interface de communication du dispositif d'autorité de certification AC, représenté en traits pointillés à la figure 2, à l'interface de communication ICT du terminal T.
Selon un deuxième exemple, la transmission s'effectue par enregistrement des clés S'o à S'N-1 dans un dispositif physique amovible relié à l'interface IAC du dispositif d'autorité de certification AC, le dispositif physique étant ensuite donné à l'usager qui le relie à l'interface IT du terminal afin de mémoriser les clés S'o à S'N-1 dans la base locale BL. Selon l'exemple montré aux figures 1 et 2, le dispositif physique est la carte à puce CP et les clés privées périmées S'o à S'N-1 sont mémorisées dans la mémoire MCP de la carte.
Selon un troisième exemple, les clés privées périmées S O à S'N-1 sont enregistrées dans une base de données non modifiable d'un serveur accessible en lecture seule. L'utilisateur accède, par exemple, à la base de données via un réseau de radiocommunications de type internet.
En référence à la figure 4, la phase d'application du recouvrement du procédé de recouvrement de clés privées périmées dans le terminal T relié à la carte à puce CP comprend les étapes ElO à E18.
L'étape ElO, présentée précédemment, correspond au chiffrement des données D dans le terminal du deuxième usager avant d'être transmises sous forme de trame de données TD au terminal du premier usager à travers le réseau RC. La trame de données TD contient la clé publique PQ OU un identificateur de la clé publique, et le couple D'{K3', D"} contenant la clé de session chiffrée K3 ' obtenue par chiffrement asymétrique de la clé de session K3 en fonction de la clé publique PQ, et les données D" obtenues par chiffrement symétrique des données D en fonction de la clé de session non chiffrée K3.
Après réception de la trame de données TD par l'interface de communication IC, l'application AP activée par le processeur PT traite la trame TD et active le module de gestion de déchiffrement MGD par la transmission d'une requête de déchiffrement en vue du déchiffrement des données D', la requête contenant la clé publique émise PQ OU son identificateur. Le module MGD reçoit la requête de déchiffrement et compare, à l'étape ElI, la clé publique PQ à la clé publique PN contenue dans le certificat CN mémorisé dans la carte à puce reliée à l'interface IT du terminal, puis éventuellement à l'étape E14, aux clés publiques Po à PN-I dans la base locale BL.
Si la clé publique PQ extraite de la trame reçue est identique à la clé publique PN mémorisée dans la carte à puce, le module de gestion de déchiffrement MGD gère de manière connue le déchiffrement pour fournir les données déchiffrées D. A l'étape E12, le module MGD active le déchiffrement dans la carte à puce par l'envoi d'une commande de déchiffrement incluant la clé de session K3 ' au processeur PC qui fait appliquer à la clé de session K3 ' l'algorithme de cryptographie asymétrique A avec la clé privée SN incluse dans la mémoire MCP de la carte à puce. L'étape E12 est ainsi exécutée dans la carte à puce CP. Puis la carte à puce transmet la clé de session déchiffrée K3 au module de gestion de déchiffrement MGD.
A l'étape E13, le module de gestion de déchiffrement MGD déchiffre les données chiffrées D" en leur appliquant l'algorithme de cryptographie symétrique inverse B avec la clé de session déchiffrée K3 et transmet à l'application AP les données déchiffrées D obtenues.
En variante, l'étape E13 est exécutée par l'application AP. Selon une autre variante, l'étape E13 est exécutée dans la carte à puce CP qui fait office de module de sécurité matériel HSM ("Hardware Security Module" en anglais) et contient dans la mémoire MCP l'algorithme de cryptographie symétrique inverse B
Si la clé publique PQ est différente de la clé publique PN mémorisée dans la carte à puce, le module de gestion de déchiffrement MGD recherche la clé privée chiffrée S'n correspondant à la clé publique Pn avec 0 < n < N-I, en comparant, à l'étape E14, la clé publique PQ à toutes les clés publiques périmées Po à PN-I extraites successivement des certificats périmés Co à CN-I mémorisés dans la base locale BL. Dès qu'une clé publique Pn est trouvée identique à la clé publique reçue PQ, le module MGD prélève la clé privée chiffrée S'n{K2';Sn"} correspondant à la clé publique Pn dans la base locale BL.
A l'étape E15, le module MGD envoie une commande de déchiffrement incluant la deuxième clé de session K2 ' au processeur PC dans la carte à puce qui fait appliquer à la clé de session K2 ' l'algorithme de cryptographie asymétrique A avec la clé privée SN incluse dans la mémoire MCP de la carte à puce, afin d'obtenir la clé de session déchiffrée K2. L'étape E15 est ainsi exécutée dans la carte à puce CP. La carte à puce transmet la deuxième clé de session déchiffrée K2 au module de gestion de déchiffrement MGD.
A l'étape El6, le module de gestion de déchiffrement MGD déchiffre la clé privée périmée chiffrée Sn" en lui appliquant l'algorithme de cryptographie symétrique inverse B avec la deuxième clé de session déchiffrée K2 pour obtenir la clé privée périmée déchiffrée Sn.
A l'étape E17, le module MGD déchiffre la troisième clé de session chiffrée K3 ' par application de l'algorithme de cryptographie asymétrique A avec la clé privée périmée Sn précédemment déchiffrée pour obtenir la troisième clé de session déchiffrée K3.
A l'étape E18, le module de gestion de déchiffrement MGD déchiffre les données chiffrées D" en leur appliquant l'algorithme de cryptographie symétrique inverse B avec la troisième clé de session K3 précédemment déchiffrée et transmet à l'application AP les données déchiffrées D obtenues. En variante, les étapes E15 à E17 sont exécutées par le processeur PC de la carte à puce, la mémoire MCP de la carte contenant l'algorithme de cryptographie symétrique inverse B . Dans cette variante, la carte à puce joue le rôle de module de sécurité matériel HSM.
L'invention décrite ici concerne un procédé et un système de recouvrement de clés de déchiffrement périmées. Selon une implémentation préférée, les étapes du procédé de l'invention sont déterminées par les instructions d'un programme d'ordinateur incorporé dans le système. Le programme comporte des instructions de programme qui, lorsque ledit programme est exécuté dans le système dont le fonctionnement est alors commandé par l'exécution du programme, réalisent les étapes du procédé selon 1 ' invention.
En conséquence, l'invention s'applique également à un programme d'ordinateur, notamment un programme d'ordinateur sur ou dans un support d'informations, adapté à mettre en œuvre l'invention. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable pour implémenter le procédé selon l'invention.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage ou support d'enregistrement sur lequel est stocké le programme d'ordinateur selon l'invention, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore une clé USB, ou un moyen d'enregistrement magnétique, par exemple une disquette ("floppy dise" en anglais) ou un disque dur.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type internet.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé selon l'invention.

Claims

REVENDICATIONS
1 - Procédé pour recouvrer au moins une clé de déchiffrement périmée (Sn) destinée à servir au déchiffrement asymétrique de données chiffrées (D') dans un terminal (T), après une génération (El) d'un couple cryptographique clé de chiffrement (PN) /clé de déchiffrement (SN) dont la clé de déchiffrement est destinée à servir au déchiffrement asymétrique d'autres données dans le terminal, caractérisé en ce qu'il comprend un déchiffrement (E15-E16) d'une clé de déchiffrement périmée chiffrée (S'n) en fonction de la clé de déchiffrement générée (SN) , exécuté au moins partiellement dans un support cryptographique (CP) , relié au terminal, pour obtenir ladite clé de déchiffrement périmée (Sn) .
2 - Procédé conforme à la revendication 1, selon lequel le déchiffrement (E15-E16) de la clé de déchiffrement périmée chiffrée (S'n) est précédé d'une mémorisation (El) du couple cryptographique clé de chiffrement (PN) /clé de déchiffrement (SN) généré, dans le support cryptographique (CP), et d'une mémorisation (E4, E6) de la clé de déchiffrement périmée (S'n) chiffrée en fonction de la clé de chiffrement générée (PN) , dans la base de données (BL) accessible audit usager du terminal.
3 - Procédé conforme à la revendication 2, selon lequel la mémorisation de la clé de déchiffrement périmée (S'n) est précédée des étapes suivantes exécutées dans un dispositif d'autorité de certification (AC) :
obtention de la clé de déchiffrement périmée (Sn) par déchiffrement (E3) d'une clé de déchiffrement périmée chiffrée (SRn) en fonction d'une clé de déchiffrement d'administrateur (SAdm) , les clés de déchiffrement (So, ..., SN-I, SN) étant, préalablement après leur génération, chiffrées en fonction d'une clé de chiffrement d'administrateur
(PAdm) ;
chiffrement (E4) de la clé de déchiffrement périmée déchiffrée en fonction de la clé de chiffrement générée (PN) ; et
mise à la disposition (E6) de l'usager du terminal de la clé de déchiffrement périmée précédemment chiffrée (S'n)-
4 - Procédé conforme à l'une quelconque des revendications 1 à 3, selon lequel le déchiffrement
(E15-E16) de la clé de déchiffrement périmée chiffrée
(S'n) comprend les étapes suivantes :
une recherche (E14) dans ladite base de données
(BL) accessible à l'usager du terminal d'une clé de déchiffrement périmée chiffrée (S'n), requise et identifiée (ElO) par une application (AP) du terminal
; et
une commande (E15-E16) du déchiffrement de ladite clé de déchiffrement périmée chiffrée (S'n), exécuté au moins partiellement dans le support cryptographique (CP) , relié au terminal, en fonction de la clé de déchiffrement générée (SN) mémorisée dans le support cryptographique, afin d'obtenir la clé de déchiffrement périmée (Sn) pour déchiffrer (E17-E18) les données chiffrées (D').
5 - Procédé conforme à la revendication 4, selon lequel le déchiffrement de la clé de déchiffrement périmée chiffrée (S'n) comprend l'obtention d'une clé de session (K2) par déchiffrement (E15) d'une clé de session chiffrée (K2 ' ) en fonction de la clé de déchiffrement générée (SN) mémorisée dans le support cryptographique (CP), et un déchiffrement (E16) d'une clé de déchiffrement périmée chiffrée (S' 'n) en fonction ladite clé de session (K2) .
6 - Procédé conforme à l'une quelconque des revendications 1 à 5, selon lequel le support cryptographique est une carte à puce (CP) .
7 - Système pour recouvrer au moins une clé de déchiffrement périmée (Sn) destinée à servir au déchiffrement asymétrique de données chiffrées (D') dans un terminal (T), après une génération d'un couple cryptographique clé de chiffrement (PN) /clé de déchiffrement (SN) dont la clé de déchiffrement est destinée à servir au déchiffrement asymétrique d'autres données dans le terminal, caractérisé en ce qu'il comprend :
un moyen pour mémoriser (GC-PT) le couple cryptographique clé de chiffrement (PN) /clé de déchiffrement (SN) généré, dans un support cryptographique (CP) destiné à un usager du terminal un moyen pour mémoriser (PT) une clé de déchiffrement périmée (S'n) chiffrée en fonction de la clé de chiffrement générée (PN) , dans une base de données (BL) accessible audit usager du terminal ; et un module de gestion de déchiffrement (MGD) pour obtenir ladite clé de déchiffrement périmée (Sn) en commandant le déchiffrement de la clé de déchiffrement périmée chiffrée (S'n) en fonction de la clé de déchiffrement générée (SN) , exécuté au moins partiellement dans le support cryptographique (CP), relié au terminal. 8 - Module de gestion de déchiffrement (MGD) pour recouvrer au moins une clé de déchiffrement périmée (Sn) destinée à servir au déchiffrement asymétrique de données chiffrées (D') dans un terminal (T), après une génération d'un couple cryptographique clé de chiffrement (PN) /clé de déchiffrement (SN) dont la clé de déchiffrement est destinée à servir au déchiffrement asymétrique d'autres données dans le terminal, caractérisé en ce qu'il comprend un moyen pour obtenir ladite clé de déchiffrement périmée (Sn) en commandant le déchiffrement d'une clé de déchiffrement périmée chiffrée (S'n)r exécuté au moins partiellement dans un support cryptographique (CP) relié au terminal, en fonction de la clé de déchiffrement générée (SN) , mémorisée dans ledit support cryptographique (CP) .
9 - Module de gestion de déchiffrement conforme à la revendication 8, comprenant un moyen pour rechercher, dans une base de données (BL) accessible à un usager dudit terminal (T) , la clé de déchiffrement périmée chiffrée (S'n)r requise et identifiée (ElO) par une application (AP) du terminal (T) .
10 - Terminal informatique (T) , caractérisé en ce qu'il comprend un module de gestion de déchiffrement (MGD) pour recouvrer au moins une clé de déchiffrement périmée (Sn) destinée à déchiffrer asymétriquement des données chiffrées (D'), après une génération d'un couple cryptographique clé de chiffrement (PN) /clé de déchiffrement (SN) dont la clé de déchiffrement est destinée à servir au déchiffrement asymétrique d'autres données dans le terminal, ledit terminal comportant un moyen pour obtenir ladite clé de déchiffrement périmée (Sn) en commandant le déchiffrement d'une clé de déchiffrement périmée chiffrée (S'n), exécuté au moins partiellement dans un support cryptographique (CP) relié au terminal, en fonction de ladite clé de déchiffrement générée (SN) , mémorisée dans ledit support cryptographique (CP) . 11 - Terminal informatique (T) conforme à la revendication 10, comprenant un moyen pour rechercher, dans une base de données (BL) accessible à un usager dudit terminal (T) , la clé de déchiffrement périmée chiffrée (S'n), requise et identifiée (ElO) par une application (AP) du terminal (T) .
12 - Programme d'ordinateur apte à être mis en œuvre dans un système pour recouvrer au moins une clé de déchiffrement périmée (Sn) destinée à servir au déchiffrement asymétrique de données chiffrées (D') dans un terminal (T), après une génération (El) d'un couple cryptographique clé de chiffrement (PN) /clé de déchiffrement (SN) dont la clé de déchiffrement est destinée à servir au déchiffrement asymétrique d'autres données dans le terminal, ledit programme étant caractérisé en ce qu'il comprend des instructions qui, lorsque le programme est exécuté dans ledit système, réalisent :
un déchiffrement (E15-E16) d'une clé de déchiffrement périmée chiffrée (S'n) en fonction de la clé de déchiffrement générée (SN) , exécuté au moins partiellement dans un support cryptographique
(CP) , relié au terminal, pour obtenir ladite clé de déchiffrement périmée (Sn) .
PCT/FR2006/051284 2005-12-07 2006-12-05 Recouvrement de cles de dechiffrement perimees WO2007066039A2 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/096,426 US8670567B2 (en) 2005-12-07 2006-12-05 Recovery of expired decryption keys
EP06842095A EP1958371A2 (fr) 2005-12-07 2006-12-05 Recouvrement de cles de dechiffrement perimees

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0512473 2005-12-07
FR0512473A FR2894417A1 (fr) 2005-12-07 2005-12-07 Recouvrement de cles de dechiffrement perimees

Publications (2)

Publication Number Publication Date
WO2007066039A2 true WO2007066039A2 (fr) 2007-06-14
WO2007066039A3 WO2007066039A3 (fr) 2008-03-13

Family

ID=36636253

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2006/051284 WO2007066039A2 (fr) 2005-12-07 2006-12-05 Recouvrement de cles de dechiffrement perimees

Country Status (4)

Country Link
US (1) US8670567B2 (fr)
EP (1) EP1958371A2 (fr)
FR (1) FR2894417A1 (fr)
WO (1) WO2007066039A2 (fr)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100122323A1 (en) * 2008-11-12 2010-05-13 Condel International Technologies Inc. Storage device management systems and methods
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
US10819701B2 (en) 2018-03-14 2020-10-27 Microsoft Technology Licensing, Llc Autonomous secrets management for a managed service identity
US11762980B2 (en) * 2018-03-14 2023-09-19 Microsoft Technology Licensing, Llc Autonomous secrets renewal and distribution
US10965457B2 (en) 2018-03-14 2021-03-30 Microsoft Technology Licensing, Llc Autonomous cross-scope secrets management
WO2020072474A1 (fr) 2018-10-02 2020-04-09 Capital One Services, Llc Systèmes et procédés d'authentification cryptographique des cartes sans contact
WO2020072440A1 (fr) 2018-10-02 2020-04-09 Capital One Services, Llc Systèmes et procédés d'authentification cryptographique de cartes sans contact

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138374A1 (en) 2003-12-23 2005-06-23 Wachovia Corporation Cryptographic key backup and escrow system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
US6393565B1 (en) * 1998-08-03 2002-05-21 Entrust Technologies Limited Data management system and method for a limited capacity cryptographic storage unit
JP2002529008A (ja) * 1998-10-23 2002-09-03 エル3 コミュニケーションズ コーポレイション 異質の暗号資産におけるキイの資料を管理する装置および方法
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
JP2005167527A (ja) * 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138374A1 (en) 2003-12-23 2005-06-23 Wachovia Corporation Cryptographic key backup and escrow system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES; VANSTONE; OORSCHOT: "Handbook of Applied Cryptography", 1997, CRC PRESS LLC

Also Published As

Publication number Publication date
US8670567B2 (en) 2014-03-11
WO2007066039A3 (fr) 2008-03-13
FR2894417A1 (fr) 2007-06-08
US20080292104A1 (en) 2008-11-27
EP1958371A2 (fr) 2008-08-20

Similar Documents

Publication Publication Date Title
EP1427231B1 (fr) Procédé d&#39;établissement et de gestion d&#39;un modèle de confiance entre une carte à puce et un terminal radio
EP1903746B1 (fr) Procédé de sécurisation de sessions entre un terminal radio et un équipement dans un réseau
US20110085664A1 (en) Systems and methods for managing multiple keys for file encryption and decryption
WO2009130089A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise
EP2767111B1 (fr) Procédé de transfert du contrôle d&#39;un module de sécurité d&#39;une première entité à une deuxième entité
WO2007066039A2 (fr) Recouvrement de cles de dechiffrement perimees
WO2017089672A1 (fr) Procédé d&#39;identification anonyme d&#39;un module de sécurité
EP2301187A1 (fr) Terminal d&#39;authentification forte d&#39;un utilisateur
WO2016207527A1 (fr) Procédé de conversion d&#39;un premier chiffré en un deuxième chiffré
EP1550308B1 (fr) Methode pour le controle d&#39;appariement multiple
EP1949590A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs
WO2019115943A1 (fr) Technique de protection d&#39;une clé cryptographique au moyen d&#39;un mot de passe utilisateur
WO2017194852A1 (fr) Technique d&#39;authentification d&#39;un dispositif utilisateur
EP1419640A2 (fr) Reseau numerique local, procedes d&#39;installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
CN113824713A (zh) 一种密钥生成方法、系统及存储介质
EP1492061A1 (fr) Méthode d&#39;allocation de ressources sécurisées dans un module de sécurité
WO2023062095A1 (fr) Procédé et dispositif de transfert d&#39;une communication d&#39;une station de base à une autre
WO2002065413A1 (fr) Module d&#39;identification pourvu d&#39;un code d&#39;authentification securise
FR3112056A1 (fr) Procédé de protection d’un profil d’accès à un réseau contre le clonage
EP3059896A1 (fr) Méthode d&#39;appariement entre une unité multimédia et au moins un opérateur, unité multimédia, opérateur et entité de personnalisation pour la mise en uvre cette méthode
FR2990818A1 (fr) Procede de transfert et de stockage securise de documents et appareils associes au procede.
EP1398983B1 (fr) Procédé de mise à jour à distance d&#39;un logiciel embarqué dans un téléphone mobile et système de mise en oeuvre
CN112311758A (zh) 一种基于psi的登录凭证泄露查询方法、装置及系统
FR3107415A1 (fr) Procede de chiffrement pour l’envoi d’une donnee personnelle
FR3010559A1 (fr) Procede de transfert et de stockage securise de documents et appareils associes au procede

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006842095

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12096426

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2006842095

Country of ref document: EP