FR2875977A1 - Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme - Google Patents

Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme Download PDF

Info

Publication number
FR2875977A1
FR2875977A1 FR0410307A FR0410307A FR2875977A1 FR 2875977 A1 FR2875977 A1 FR 2875977A1 FR 0410307 A FR0410307 A FR 0410307A FR 0410307 A FR0410307 A FR 0410307A FR 2875977 A1 FR2875977 A1 FR 2875977A1
Authority
FR
France
Prior art keywords
public key
certificate
key
information
information contained
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0410307A
Other languages
English (en)
Inventor
Laurent Frisch
Rat Gilles Macariot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0410307A priority Critical patent/FR2875977A1/fr
Priority to US11/663,991 priority patent/US20080159543A1/en
Priority to PCT/FR2005/002396 priority patent/WO2006035159A1/fr
Priority to EP05804306A priority patent/EP1794926A1/fr
Publication of FR2875977A1 publication Critical patent/FR2875977A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

Dans ce système cryptographique à clé publique, les informations contenues dans un certificat électronique de la clé publique sont insuffisantes à elles seules pour récupérer la clé publique.Le système comporte au moins une deuxième mémoire (52, 72) dans laquelle sont enregistrées des informations complémentaires permettant de récupérer la clé publique lorsqu'elles sont utilisées en combinaison avec les informations contenues dans le certificat, l'accès à ces informations complémentaires étant réservé à un nombre limité de terminaux autorisés parmi l'ensemble des terminaux susceptibles de vérifier la signature du certificat.

Description

La présente invention concerne un système et un procédé cryptographique à
clé publique et un serveur de certification, des mémoires adaptées pour ce système.
Les systèmes cryptographiques à clé publique comportent: - une entité informatique propre à déchiffrer un message et/ou à signer à l'aide d'une clé privée correspondant à la clé publique, - au moins une première mémoire dans laquelle est enregistré un certificat électronique de la clé publique signé par une autorité de certification, ce certificat comportant des informations pour récupérer la clé publique, et - au moins un terminal apte à vérifier la signature du certificat et à récupérer la clé publique à partir des informations contenues dans le certificat avant de chiffrer un message et/ou de vérifier une signature à l'aide de cette clé publique.
Dans les systèmes cryptographiques à clé publique connus, le certificat électronique comporte un champ dans lequel est enregistré la clé publique en clair. Ce certificat électronique est public et donc transmis à tout terminal qui en fait la demande. Ce certificat est utilisé par les terminaux pour vérifier que la clé publique qu'il souhaite utiliser est bien celle correspondant à la clé privée utilisée par l'entité informatique. Toutefois, il existe des situations où il est souhaitable que parmi l'ensemble des terminaux aptes à vérifier la signature du certificat électronique seuls certains d'entre eux, appelés ci-dessous terminaux autorisés, puissent récupérer la clé publique. Les systèmes cryptographiques dans lesquels des certificats électroniques de clé publique sont utilisés ne permettent pas actuellement de restreindre l'accès à la clé publique contenue dans le certificat.
L'invention vis à remédier à cet inconvénient en proposant un système cryptographique à clé publique dans lequel l'accès à la clé publique est restreint à des terminaux autorisés.
L'invention a donc pour objet un système cryptographique à clé publique dans lequel les informations contenues dans le certificat sont insuffisantes à elles seules pour récupérer la clé publique à utiliser. Le système comporte au moins une deuxième mémoire dans laquelle sont enregistrées des informations complémentaires permettant de récupérer la clé publique lorsqu'elles sont utilisées en combinaison avec les informations contenues dans le certificat, l'accès à ces informations complémentaires étant réservé à un nombre limité de terminaux autorisés parmi l'ensemble des terminaux susceptibles de vérifier la signature du certificat.
Dans le système ci-dessus, seuls les terminaux autorisés ont accès aux informations complémentaires et peuvent donc récupérer la clé publique. Les informations complémentaires sont réservées à un nombre limité de terminaux autorisés parmi l'ensemble des terminaux susceptibles de vérifier la signature du certificat électronique. Ainsi, la clé publique ne peut être récupérée que par ces terminaux autorisés, ce qui restreint l'accessibilité de cette clé publique tout en utilisant un certificat électronique de clé publique.
Les modes de réalisation de ce système peuvent comporter une ou plusieurs des caractéristiques suivantes: - les informations contenues dans le certificat comportent un cryptogramme d'au moins une partie de la clé publique, et les informations complémentaires comportent une clé de déchiffrement permettant de déchiffrer le cryptogramme, - les informations contenues dans le certificat comportent un identifiant d'au moins une partie de la clé publique dans une liste, cette liste comportant plusieurs dites au moins une partie de clé associée chacune à un identifiant, et les informations complémentaires comportent cette liste, - les informations contenues dans le certificat comportent l'adresse d'un serveur d'authentification propre à autoriser l'accès à au moins une partie des informations complémentaires en réponse à l'identification et/ou l'authentification correcte d'un terminal, - les informations contenues dans le certificat comportent un identifiant d'un procédé de récupération des informations complémentaires parmi plusieurs procédés de récupération possibles, et le système comporte au moins une liste de procédés de récupération permettant de retrouver le procédé de récupération à utiliser en fonction de l'identifiant du procédé de récupération.
L'invention a également pour objet un serveur de certification d'une autorité de certification, une mémoire comportant ce certificat électronique et une mémoire comportant les informations complémentaires utilisées dans le système ci-dessus.
L'invention a également pour objet un procédé 25 cryptographique à clé publique mis en uvre dans le système décrit ci-dessus.
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins sur lesquels: - la figure 1 est une illustration schématique de l'architecture d'un système cryptographique à clé publique, - la figure 2 est une illustration schématique d'un certificat électronique de clé publique utilisé dans le système de la figure 1, et - la figure 3 est un organigramme d'un procédé 5 cryptographique à clé publique.
La figure 1 représente un système cryptographique à clé publique désigné par la référence générale 2. Ce système 2 comporte une entité informatique 4 propre à déchiffrer un message et/ou à signer à l'aide d'une clé privée Pr(U) et des terminaux aptes à chiffrer un message et/ou à vérifier une signature à l'aide d'une clé publique Pub(U) correspondant à la clé privée Pr(U). Pour simplifier l'illustration, seul un terminal 6 a été représenté.
L'entité 4 comporte notamment un module électronique 10 de déchiffrement d'un message et/ou de signature à l'aide de la clé Pr(U). A cet effet, le module 10 est connecté à une mémoire 12 contenant la clé Pr(U).
Ici, cette mémoire 12 comporte également la clé publique Pub(U) ainsi qu'un certificat électronique C de la clé publique Pub(U). Ce certificat C est adapté pour que des terminaux tels que le terminal 6 puisse vérifier que la clé publique Pub(U) qu'il souhaite utiliser correspond effectivement à la clé privée Pr(U) utilisée par l'entité 4.
L'entité 4 est raccordée aux différents terminaux avec lesquels elle est susceptible d'échanger des messages chiffrés par l'intermédiaire d'un réseau 16 de transmission d'informations. Ce réseau 16 est un réseau local ou un réseau grande distance tel que le réseau Internet.
L'entité 4 est, par exemple, un serveur informatique.
Le certificat C de l'entité 4 est représenté plus en détails sur la figure 2. Ce certificat C comporte un emplacement 20 comportant deux champs 22 et 24 d'informations. Le champ 22 est normalement destiné à contenir un identifiant d'un algorithme de chiffrement ou de déchiffrement et le champ 24 est normalement destiné à contenir la clé publique en clair à utiliser conjointement avec l'algorithme identifié par le champ 22. Le contenu exact du champ 22 et le contenu Pub'(U) du champ 24, dans le contexte du système 2, seront détaillés plus loin. Le certificat C comporte également d'autres champs tels que notamment.
- un champ 26 destiné à contenir l'identité du :10 possesseur du certificat C, c'est-à-dire ici l'identité de l'entité 4 tel que, par exemple, son nom ou son adresse sur le réseau 16, - un champ 22 destiné à contenir une période de validité pour le certificat C, - un champ 30 contenant le numéro de série du certificat, ce numéro de série étant attribué par l'autorité de certification et étant unique.
Enfin, le certificat C contient une signature cryptographique 32 établie en chiffrant, par exemple, la totalité ou uniquement certaines des informations contenues dans les champs précédents à l'aide d'une clé privée Pr(AC) de l'autorité de certification. Cette signature permet à un terminal de vérifier l'authenticité du certificat et donc d'avoir confiance dans les informations contenues dans ce certificat et notamment dans les informations contenues dans l'emplacement 20.
Ici, la structure de ce certificat est conforme à la norme X.509 de l'IETF (Internet Engineering Task Force) RFC3280, utilisée sur le réseau Internet.
Le système 2 comporte également au moins un serveur de certification 40 de l'autorité de certification ayant établi le certificat C. A cet effet, le serveur 40 est associé à une mémoire 42 dans laquelle est enregistré la clé Pr(AC) ayant servi à signer le certificat C. 2875977 6 Ici, à titre d'exemple, cette mémoire 42 comporte également la clé Pub(U), une clé cryptographique E(T) et une liste 46 de plusieurs clés associant à chaque clé publique un identifiant unique. Cette liste 46 comporte notamment un identifiant pour la clé Pub(U). La clé E(T) est, par exemple, une clé publique correspondant à une clé privée D(T) connue et utilisée uniquement par le terminal 6.
La mémoire 42 comporte également une liste 48 de procédés d'établissement du contenu Pub'(U) du champ 24 et une liste 49 de procédés de récupération de la clé Pub(U). Pour chaque procédé d'établissement, la liste 48 comporte un identifiant Pi du procédé. Dans la liste 49, le même identifiant Pi est associé au procédé de récupération permettant de récupérer la clé Pub(U) à partir du contenu Pub'(U) établi selon la procédure d'établissement Pi.
Le serveur 40 est raccordé au réseau 16 pour transmettre par l'intermédiaire de ce réseau les certificats qu'il a établis.
Le terminal 6 comporte un module 50 de chiffrement et/ou de vérification de signature apte à exécuter des algorithmes cryptographiques. A cet effet, ce module 50 est associé à une mémoire 52 comportant les algorithmes cryptographiques utilisés ainsi que les clés correspondantes. Par exemple, ici, la mémoire 52 comporte notamment une clé publique Pub(AC). Cette mémoire 52 comporte également des informations complémentaires permettant de récupérer la clé Pub(U) lorsqu'elles sont utilisées conjointement avec les informations contenues dans le certificat C. La mémoire 52 comporte ici, la clé D (T) , une liste 56 de clés associant pour chaque identifiant de clés une clé publique et une liste 58 de procédés de récupération de la clé Pub(U). La liste 56 est, par exemple, identique à la liste 46. La liste 58 associe chaque procédé de récupération à un identifiant de ce procédé. Cette liste 58 est, par exemple, identique à la liste 49.
L'accès à la mémoire 52 est réservé à un nombre limité de terminaux autorisés tel que, par exemple, le terminal 6, parmi l'ensemble des terminaux susceptibles de vérifier la signature du certificat C. A cet effet, le système 2 comporte un module 62 de restriction d'accès aux informations complémentaires contenues dans la mémoire 52.
Ce module 62 est, par exemple, apte à identifier et/ou authentifier un tiers avant d'autoriser l'accès à la mémoire 52. Ici, à titre d'illustration, ce module 62 est implémenté dans le terminal 6 pour, notamment, identifier et authentifier l'utilisateur du terminal 6 avant que le module 50 ne puisse accéder à la mémoire 52.
Enfin, le système 2 comporte un serveur 70 d'identification et d'authentification raccordé au réseau 16. Ce serveur 70 est associé à une mémoire 72 contenant la clé publique Pub(U). De manière à restreindre l'accès à cette clé Pub(U) uniquement aux terminaux autorisés, le serveur 70 comporte un module 74 de restriction propre à identifier et à authentifier un terminal ou un utilisateur avant d'autoriser l'accès à la clé Pub(U) contenue dans sa mémoire 72. Pour cela, la mémoire 72 comporte, par exemple, une liste 76 d'identifiants et d'authentifiants des terminaux autorisés auxquels la clé Pub(U) peut être communiquée. L'authentifiant est, par exemple, un simple mot de passe.
Le fonctionnement du système 2 va maintenant être 30 décrit en regard du procédé de la figure 3.
Initialement, lors d'une étape 90, l'entité 4 transmet au serveur de certification 40 une demande afin d'obtenir le certificat C pour la clé publique Pub(U). Cette demande contient, par exemple, une preuve que l'entité 4 possède la 2875977 8 clé privée Pr(U). A cet effet, par exemple, l'entité 4 signe un message avec sa clé privée Pr(U). Cette demande contient d'autres informations permettant d'identifier l'entité 4, tel que son nom ou son adresse sur le réseau 16.
En réponse à cette demande, lors d'une phase 92 le serveur de certification 40 construit le certificat C. Plus précisément, le serveur 40 commence par vérifier, lors d'une étape 94 la preuve transmise par l'entité 4. Par exemple, le serveur 40 déchiffre à l'aide de la clé Pub(U) le message chiffré à l'aide de la clé Pr(U) transmis lors de l'étape 90. Dans le cas où cette vérification est négative, le procédé s'arrête. Dans le cas contraire, le serveur choisit, lors d'une étape 96, un procédé d'établissement des informations contenues dans le certificat C et plus précisément des informations contenues dans l'élément 20 du certificat. Ce procédé d'établissement est choisi, par exemple, dans la liste 48.
A titre d'illustration, la liste 48 comporte trois 20 procédés P1, P2 et P3 d'établissement du contenu Pub'(U) du champ 24.
Selon le procédé P1, le contenu Pub'(U) est obtenu en chiffrant la clé publique Pub(U) à l'aide de la clé E(T).
Selon le procédé P2, le contenu Pub'(U) est l'identifiant associé à la clé Pub(U) dans la liste 46.
Enfin, selon le procédé P3, le contenu Pub'(U) est l'adresse sur le réseau 16 du serveur d'authentification 70.
Quel que soit le procédé d'établissement choisi, les 30 autres champs du certificat sont complétés comme préconisé par la norme X.509.
Une fois le procédé d'établissement de Pub'(U) choisi, ce procédé est exécuté lors d'une étape 98.
A l'issue de l'étape 98, le certificat de la clé Pub(U) est construit, lors d'une étape 100, en complétant le champ 22 avec l'identifiant Pi du procédé de récupération de la clé Pub(U) et le champ 24 avec le contenu Pub'(U).
L'identifiant Pi du procédé de récupération est, ici identique à l'identifiant Pi du procédé d'établissement du contenu Pub'(U).
Une fois la phase 92 de construction du certificat terminée, le serveur 40 transmet, lors d'une étape 102, ce certificat C à l'entité 4 qui le mémorise dans sa mémoire 12.
Lors d'un échange d'informations chiffrées entre le terminal 6 et l'entité 4, l'entité 4 transmet, lors d'une étape 104, le certificat C au terminal 6. Le terminal 6 l'enregistre dans une mémoire non volatile, telle que la mémoire 52, ou dans une mémoire volatile et vérifie, lors d'une étape 106, la signature de ce certificat C. A cet effet, lors de l'étape 106, le terminal 6 déchiffre la signature 32 à l'aide de la clé Pub(AC). Si cette vérification est négative, c'est-à-dire que le certificat C n'est pas authentifié, alors le procédé s'arrête. Dans le cas contraire, le terminal 6 procède à une phase 110 de récupération de la clé publique Pub(U).
Au début de la phase 110, le terminal 6, lors d'une étape 112, identifie le procédé de récupération de la clé Pub(U) à utiliser en utilisant le contenu du champ 22 du certificat C. Ensuite, lors d'une étape 114, le terminal 6 extrait le contenu Pub'(U) du champ 24.
Puis, le terminal 6 accède, lors d'une étape 116, aux informations complémentaires nécessaires pour obtenir la clé Pub(U) à partir du contenu Pub'(U).
Dans le cas où l'identifiant du procédé de récupération est P1 ou P2, le module 62 vérifie, lors d'une opération 128, si les conditions pour accéder à la mémoire 52 sont remplies. Par exemple, l'accès à la mémoire 52 est autorisé uniquement si l'utilisateur du terminal 6 est correctement identifié et authentifié.
Dans le cas où l'identifiant du procédé de récupération est P3, le terminal 6 se connecte, lors d'une opération 122, au serveur d'authentification identifié par l'adresse contenue dans le champ 24. Ici, on suppose que cette adresse est celle du serveur d'identification et d'authentification 70. Ensuite, lors d'une opération 124, le terminal 6 transmet au serveur 70 les informations permettant de l'identifier et de l'authentifier. Le module 74 vérifie, lors d'une étape 126, si les informations d'identification et d'authentification transmises par le terminal 4 correspondent à des informations d'identification et d'authentification contenues dans la liste 76. Dans l'affirmative, le module 74 autorise l'accès aux informations complémentaires constituées ici par la clé Pub(U) enregistrée dans la mémoire 72. Dans le cas contraire, le procédé s'arrête.
Une fois que le terminal 6 a été autorisé à accéder aux informations complémentaires, celui-ci utilise, lors d'une étape 130, les informations complémentaires pour récupérer la clé Pub(U). Plus précisément, lors de cette étape 130, si l'identifiant du procédé de récupération est P1, le terminal 6 déchiffre, :Lors d'une opération 132, le contenu Pub'(U) à l'aide de la clé D(T).
Si l'identifiant du procédé de récupération est P2, le contenu Pub'(U) correspond à un identifiant de la clé Pub(U) dans la liste 56. Dés lors, le terminal 6 récupère, lors d'une opération 134, la clé Pub(U) dans la liste 56 en utilisant cet identifiant.
Si l'identifiant du procédé de récupération est P3, le terminal 6 récupère, lors d'une opération 136, la clé Pub(U) enregistrée dans la mémo:_re 72 du serveur 70.
Une fois que la clé Pub(U) a été récupérée, le terminal 6 l'utilise pour chiffrer un message et/ou vérifier la signature de l'entité 4. Par exemple, lors d'une étape 140, le terminal chiffre un message transmis vers l'entité 4 à l'aide de la clé Pub(U) puis, lors d'une étape 142, l'entité 4 déchiffre ce message à l'aide de la clé Pr (U) . En variante, lors de l'étape 140, l'entité 4 transmet au terminal 6 une signature établie à l'aide de la clé Pr(U) et le terminal 6 vérifie cette signature, lors de l'étape 142, à l'aide de la clé Pub(U).
La clé Pub(U) ainsi récupérée peut également être utilisée pour authentifier l'entité 4 lors d'échanges d'informations entre le terminal 6 et l'entité 4. Par exemple, le terminal 6 transmet un nombre aléatoire à l'entité 4 qui le chiffre ou le signe à l'aide de la clé Pr(U) et renvoi le cryptogramme ainsi établi au terminal 6. Le terminal 6 déchiffre le cryptogramme transmis à l'aide de la clé publique Pub(U) pour authentifier l'entité 4.
D'autres utilisations de la clé publique sont possibles.
Dans le système 2 ci-dessus, bien que le certificat C soit public, c'està-dire qu'il puisse être obtenu par de nombreux terminaux et que de nombreux terminaux du système 2 soient capables de vérifier la signature de ce certificat, seuls les terminaux autorisés peuvent récupérer la clé publique à partir des informations contenues dans ce certificat. Pour les terminaux non autorisés, c'est-à-dire ceux qui n'ont pas accès aux informations complémentaires, le certificat C est inutilisable pour récupérer la clé Pub(U). Ainsi, dans le système 2, l'accès à la clé publique Pub(U) est restreint, bien qu'un certificat de clé public soit utilisé.
Dans le système décrit ci-dessus, la structure du certificat électronique n'est pas modifiée de sorte qu'il est possible de se conformer aux normes actuelles sur les certificats électroniques. Il est donc possible de mettre en oeuvre le procédé décrit ci-dessus tout en utilisant des protocoles standards d'utilisation de certificats électroniques comme, par exemple, le protocole SSL/TLS de l'IETF RFC2246, S/MIME de l'IETF RFC3851, ou encore PKCS qui est l'un des standards privés issu de RSA Security (voir http://www.rsasecurity.com/rsalabs/node.asp?id=2124). Ceci limite les coûts de mise en oeuvre du système 2.
De nombreux autres modes de réalisation du système 2 sont possibles. Par exemple, les clés E(T) et D(T) peuvent être remplacées par des clés symétriques.
Le module logiciel de restriction 62 peut être remplacé par un module mécanique de restriction de l'accès à la mémoire 52. Par exemple, la mémoire 52 peut être uniquement accessible à partir du terminal 6. Ceci sera, par exemple, le cas si le terminal 6 est un ordinateur et si la mémoire 52 correspond à une portion non partagée du disque dur de cet ordinateur.
Dans le système 2, le certificat est enregistré dans une mémoire 12 associée à l'entité 4, puis transmis par l'intermédiaire du réseau 16 au terminal 6. En variante, le certificat C est enregistré dans une mémoire amovible telle que, par exemple, la mémoire d'une carte à puce, et c'est cette mémoire amovible qui est transmise au terminal 6 lorsque celui-ci souhaite communiquer avec l'entité 4. Le certificat C peut également. être enregistré dans un annuaire consultable par tous les terminaux de sorte que dans cette variante, l'étape 104 du procédé est remplacée par une étape de consultation de cet annuaire.
Ici, la liste 58 des procédés de récupération a été décrite comme faisant partie des informations complémentaires dont l'accès est réservé aux terminaux autorisés. En variante, cette liste 58 est enregistrée dans une mémoire librement accessible par tous les terminaux autorisés ou non du système 2.
Dans le cas du procédé de récupération P1, le contenu Pub'(U) peut être formé par la concaténation de plusieurs cryptogrammes de la clé Pub(U) obtenus respectivement à l'aide de clés E (T1) , E (T2) , ..., les clés E (Ti) étant des clés cryptographiques respectives des terminaux autorisés TL, T2,....
Toujours dans le cas du procédé de récupération P1, le contenu Pub'(U) peut être formé d'un cryptogramme A de la clé Pub(U) obtenu à l'aide d'une clé K et de cryptogrammes Ki obtenus en chiffrant la clé K à l'aide de clés E (Ti) propres à chacun des terminaux autorisés Ti. Dans cette variante, le contenu Pub'(U) sera de préférence conforme à la norme PKCS#7/CMS.
Dans le cas du procédé de récupération P21 l'identifiant de la clé Pub(U) a été décrit comme étant prédéfini dans une liste 46. En variante cet identifiant est créé dynamiquement par le serveur d'authentification lors de la création du certificat C et le serveur d'authentification est apte à mettre à jour la liste 56 du terminal 6 pour que celle-ci comporte l'identifiant dynamiquement créé associé à la clé publique Pub(U).
Toujours dans le cas du procédé de récupération P2, plutôt que de créer un identifiant, le serveur d'authentification utilise, en variante, en tant qu'identifiant de la clé Pub(U) une ou plusieurs des informations contenues dans les autres champs du certificat tel que, par exemple, le numéro de série du certificat. Dans cette variante, le champ 22 contient l'identifiant P2 et le champ 24 est vide puisque, par exemple, le numéro de série du certificat est déjà contenu dans le champ 30.
Dans le cas du procédé de récupération P3, le serveur 70 a été décrit comme étant distinct du serveur 40. En variante, ces deux serveurs sont confondus. Le serveur 70 est, en variante, soit uniquement apte à identifier un terminal soit uniquement apte à authentifier un terminal.
Le système 2 a été décrit dans le cas particulier où trois procédés de récupération de la clé Pub(U) peuvent être utilisés. En variante, seul un ou deux de ces procédés de récupération sont utilisés. Les éléments correspondants aux procédés de récupération non utilisés sont alors supprimés du système 2. En particulier, dans le cas où un seul procédé de récupération est utilisé dans le système 2, l'étape 96 peut être supprimée et la phase 110 de récupération peut être simplifiée.
Enfin, le système 2 a été décrit dans le cas particulier où l'ensemble des informations complémentaires nécessaires pour récupérer la clé Pub(U) en mettant en uvre un procédé de récupération Pi sont enregistrées dans un seul emplacement. En variante, les informations complémentaires à utiliser lors de l'exécution d'un procédé Pi de récupération sont répartis dans différentes mémoires protégées par des modules de restriction d'accès différents.
Les procédés de récupération Pi décrits ici, peuvent également être combinés. Par exemple, la clé Pub(U) est scindée en une première et une seconde parties. La première partie est chiffrée à l'aide de la clé E(T) et la seconde partie est enregistrée dans la mémoire 72 du serveur d'authentification 70. Le contenu Pub'(U) est alors formé par le cryptogramme de la première partie de la clé et par l'adresse du serveur d'authentification. Le contenu Pub'(U) peut également être formé par un identifiant de la première partie de la clé Pub(U) dans une liste enregistrée dans la mémoire 52 et par l'adresse d'un serveur d'authentification propre à autoriser l'accès à 1a seconde partie de la clé Pub(U).
Les mémoires décrites ici peuvent être aussi des zones particulières de moyens de stockage d'informations plus grands.

Claims (1)

16 REVENDICATIONS
1. Système cryptographique à clé publique comportant: - une entité informatique (4) propre à déchiffrer un 5 message et/ou à signer à l'aide d'une clé privée correspondant à la clé publique, - au moins une première mémoire (12) dans laquelle est enregistré un certificat électronique de la clé publique signé par une autorité de certification, ce certificat comportant des informations pour récupérer la clé publique, et - au moins un terminal (6) apte à vérifier la signature du certificat et à récupérer la clé publique à partir des informations contenues dans le certificat avant de chiffrer un message et/ou de vérifier une signature à l'aide de cette clé publique, caractérisé : - en ce que les informations contenues dans le certificat sont insuffisantes à elles seules pour récupérer la clé publique à utiliser, et - en ce que le système comporte au moins une deuxième mémoire (52, 72) dans laquelle sont enregistrées des informations complémentaires permettant de récupérer la clé publique lorsqu'elles sont utilisées en combinaison avec les informations contenues dans le certificat, l'accès à ces informations complémentaires étant réservé à un nombre limité de terminaux autorisés parmi l'ensemble des terminaux susceptibles de vérifier la signature du certificat.
2. Système selon la revendication 1, caractérisé en ce que les informations contenues dans le certificat comportent un cryptogramme d'au moins une partie de la clé publique, et en ce que les informations complémentaires comportent une clé de déchiffrement permettant de déchiffrer le cryptogramme.
3. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que les informations contenues dans le certificat comportent un identifiant d'au moins une partie de la clé publique dans une liste, cette liste comportant plusieurs dites au moins une partie de clé associée chacune à un identifiant, et en ce que les informations complémentaires comportent cette liste.
4. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que les informations contenues dans le certificat comportent l'adresse d'un serveur d'authentification (70) propre à autoriser l'accès à au moins une partie des informations complémentaires en réponse à l'identification et/ou l'authentification correcte d'un terminal.
5. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que les informations contenues dans le certificat comportent un identifiant d'un procédé de récupération des informations complémentaires parmi plusieurs procédés de récupération possibles, et en ce que le système comporte au moins une liste de procédés de récupération permettant de retrouver le procédé de récupération à utiliser en fonction de l'identifiant du procédé de récupération.
6. Serveur de certification d'une autorité de certification, caractérisé en ce qu'il est apte à générer un certificat électronique d'une clé publique adapté pour être utilisé dans un système conforme à l'une quelconque des revendications précédentes, ce certificat électronique comportant des informations pour récupérer la clé publique et les informations contenues dans ce certificat étant insuffisantes à elles seules pour récupérer la clé publique.
7. Mémoire comportant un certificat électronique adapté pour être utilisé dans un système cryptographique à clé publique conforme à l'une quelconque des revendications 1 à 5, caractérisée en ce que le certificat électronique comporte des informations pour récupérer la clé publique, et en ce que ces informations sont insuffisantes à elles seules pour récupérer la clé publique.
8. Mémoire adaptée pour être utilisée dans un système cryptographique conforme à l'une quelconque des revendications 1 à 5, caractérisée en ce qu'elle comporte des informations complémentaires permettant de retrouver la clé publique lorsqu'elles sont utilisées en combinaison avec les informations contenues dans le certificat.
9. Procédé cryptographique à clé publique adapté pour être mis en uvre dans un système cryptographique à clé publique conforme à l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il comporte une étape d'utilisation des informations complémentaires prises en combinaison avec les informations contenues dans le certificat pour récupérer la clé publique.
FR0410307A 2004-09-29 2004-09-29 Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme Withdrawn FR2875977A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0410307A FR2875977A1 (fr) 2004-09-29 2004-09-29 Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
US11/663,991 US20080159543A1 (en) 2004-09-29 2005-09-28 Public Key Cryptographic Method And System, Certification Server And Memories Adapted For Said System
PCT/FR2005/002396 WO2006035159A1 (fr) 2004-09-29 2005-09-28 Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
EP05804306A EP1794926A1 (fr) 2004-09-29 2005-09-28 Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0410307A FR2875977A1 (fr) 2004-09-29 2004-09-29 Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme

Publications (1)

Publication Number Publication Date
FR2875977A1 true FR2875977A1 (fr) 2006-03-31

Family

ID=34950358

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0410307A Withdrawn FR2875977A1 (fr) 2004-09-29 2004-09-29 Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme

Country Status (4)

Country Link
US (1) US20080159543A1 (fr)
EP (1) EP1794926A1 (fr)
FR (1) FR2875977A1 (fr)
WO (1) WO2006035159A1 (fr)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8494168B1 (en) * 2008-04-28 2013-07-23 Netapp, Inc. Locating cryptographic keys stored in a cache
US20100115261A1 (en) * 2008-11-06 2010-05-06 International Business Machines Corporation Extensible seal management for encrypted data
US10475024B1 (en) 2012-10-15 2019-11-12 Square, Inc. Secure smart card transactions
US9760740B1 (en) 2014-06-23 2017-09-12 Square, Inc. Terminal case with integrated dual reader stack
US10108947B2 (en) * 2014-07-31 2018-10-23 Square, Inc. Smart card reader with public key index on host device
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189098B1 (en) * 1996-05-15 2001-02-13 Rsa Security Inc. Client/server protocol for proving authenticity

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US6324645B1 (en) * 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
EP1143658A1 (fr) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentification de données transmises dans un système de transmission numérique
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP4470384B2 (ja) * 2003-03-25 2010-06-02 富士ゼロックス株式会社 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置
US7503074B2 (en) * 2004-08-27 2009-03-10 Microsoft Corporation System and method for enforcing location privacy using rights management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189098B1 (en) * 1996-05-15 2001-02-13 Rsa Security Inc. Client/server protocol for proving authenticity

Also Published As

Publication number Publication date
EP1794926A1 (fr) 2007-06-13
WO2006035159A1 (fr) 2006-04-06
US20080159543A1 (en) 2008-07-03

Similar Documents

Publication Publication Date Title
EP1072124B1 (fr) Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
FR2958101A1 (fr) Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)
FR2930390A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
FR2930391A1 (fr) Terminal d'authentification d'un utilisateur.
WO2006035159A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
EP3446436A1 (fr) Procédé d'obtention par un terminal mobile d'un jeton de sécurité
EP1949590A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs
EP1514377A1 (fr) Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
WO2019115943A1 (fr) Technique de protection d'une clé cryptographique au moyen d'un mot de passe utilisateur
EP1413088B1 (fr) Methode pour creer un reseau virtuel prive utilisant un reseau public
FR2896646A1 (fr) Certification avec autorite de certification distribuee
EP4012972A1 (fr) Méthode de divulgation sélective de données via une chaine de blocs
WO2019145620A1 (fr) Système sécurisé de transactions entre terminaux
CA2831167C (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques ou d'elements (igcp/pki)
WO2011030069A1 (fr) Procede de generation d'un certificat numerique
WO1998010563A2 (fr) Instrument de securisation d'echanges de donnees
WO2021074527A1 (fr) Procede de gestion d'une base de donnees de cles publiques, procede d'authentification de cles publiques, et dispositifs serveur et client mettant en oeuvre ces procedes
EP4128700A1 (fr) Procede et dispositif d'authentification d'un utilisateur aupres d'une application
WO2021156078A1 (fr) Procédé et dispositif d'évaluation de correspondance d'ensembles de données structurées protégées par le chiffrement
FR2927750A1 (fr) Terminal de paiement electronique pour l'echange de donnees securise sur un reseau ouvert
FR2990818A1 (fr) Procede de transfert et de stockage securise de documents et appareils associes au procede.
FR2764148A1 (fr) Instrument de securisation d'echanges de donnees
WO2016156737A1 (fr) Procede d'obtention d'une liste d'au moins une donnee sensible
FR2834843A1 (fr) Procede et systeme de certification de cles publiques au sein d'une communaute d'utilisateurs
FR2753027A1 (fr) Instrument de securisation d'echanges de donnees

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20060531