FR2881591A1 - Mise en oeuvre d'une operation cryptographique a distance d'une pki - Google Patents

Mise en oeuvre d'une operation cryptographique a distance d'une pki Download PDF

Info

Publication number
FR2881591A1
FR2881591A1 FR0501091A FR0501091A FR2881591A1 FR 2881591 A1 FR2881591 A1 FR 2881591A1 FR 0501091 A FR0501091 A FR 0501091A FR 0501091 A FR0501091 A FR 0501091A FR 2881591 A1 FR2881591 A1 FR 2881591A1
Authority
FR
France
Prior art keywords
infrastructure
cryptographic operation
digital device
portable digital
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0501091A
Other languages
English (en)
Inventor
H Julie Loc
Loic Houssier
Laurent Frisch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0501091A priority Critical patent/FR2881591A1/fr
Priority to PCT/FR2006/000191 priority patent/WO2006082298A1/fr
Publication of FR2881591A1 publication Critical patent/FR2881591A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention porte sur un procédé cryptographique, comprenant les étapes suivantes:-une clé privée (12) d'une autorité de certification (6) d'une infrastructure de gestion de clés à clé publique (3) est associée à une personne physique (14) mémorisée sur un dispositif numérique portatif ;-la personne physique (14) se déplace auprès d'un utilisateur avec son dispositif numérique portatif;-une opération cryptographique est réalisée sur des données fournies par l'utilisateur au moyen du dispositif numérique portatif;-des informations associées à l'opération cryptographique réalisée sont inscrites dans au moins une base de données (7, 8, 13) connectée à ladite infrastructure.L'invention permet notamment à un utilisateur sans connexion avec une infrastructure à clé publique (3) d'obtenir la réalisation d'une opération cryptographique avec la clé privée d'une autorité de certification de cette infrastructure.

Description

2881591 1
L'invention concerne les infrastructures de gestion de clés publiques et en particulier la mise en oeuvre d'opérations de cryptographie à clé publique, telle que la signature d'un certificat numérique.
Un certificat numérique est notamment destiné à garantir à un utilisateur qu'une clé publique qui lui a été transmise ne provient pas d'un imposteur. Un standard de certificat numérique pour une utilisation sur Internet est défini dans la norme X.509v3. Ce certificat comprend la clé publique certifiée, sa période de validité, l'identité de son propriétaire, une liste d'attributs définissant ses droits d'utilisation (clé de signature de message, clé de serveur web sécurisé...) et une signature cryptographique de ces données par la clé privée de l'autorité de certification.
La figure 1 illustre un exemple d'infrastructure à clé publique. Un utilisateur 1 dispose d'une clé privée 9 et d'une clé publique 10 et souhaite obtenir un certificat numérique afin de garantir à un utilisateur 2 qu'il est bien le propriétaire de la clé 10.
Une infrastructure de gestion de clés publiques 3 gère la création des certificats ainsi que leur vie (révocation, renouvellement...). D'un point de vue organisationnel, une infrastructure de gestion de clés publiques comprend trois entités logiques: une autorité d'enregistrement 4, un opérateur de certification 5 et une autorité de certification 6. Une infrastructure de gestion de clés peut interagir notamment avec un annuaire de publication 7 ou une base de données de certificats 8.
Les fonctions de ces entités sont les suivantes: -l'autorité locale d'enregistrement 4 recueille les requêtes des utilisateurs souhaitant obtenir un certificat. L'autorité 4 vérifie formellement la validité de ces requêtes; -l'opérateur de certification 5 traite la requête de certification et émet des certificats en appliquant les procédures définies par l'autorité de certification 6. L'opérateur 5 publie généralement les certificats dans l'annuaire 7 ou met ces certificats en accès dans la base de données 8; -l'autorité de certification 6 est une autorité morale au nom de laquelle sont émis les certificats. L'autorité 6 établit et vérifie l'application des procédures de génération de certificat. L'autorité 6 est généralement disposée sur un serveur accessible par un réseau informatique.
L'utilisateur 1 obtient un certificat selon le procédé suivant: 2881591 2 -l'utilisateur 1 transmet une requête à l'autorité d'enregistrement 4. Cette requête contient sa clé publique 10 et d'autres informations le concernant (nom, adresse courriel...) ; -l'autorité d'enregistrement 4 recueille la requête et vérifie formellement sa validité. L'autorité d'enregistrement 4 enregistre les informations sur l'identité de l'utilisateur 1 dans la base de données 8; -l'opérateur de certification 5 récupère la clé privée de l'autorité de certification 6, la clé publique 10 et les informations fournies par l'utilisateur 1. L'opérateur de certification 5 crée ensuite le certificat en signant les données fournies par l'utilisateur 1 avec la clé privée de l'autorité de certification 6. L'opérateur de certification 5 transmet ensuite le certificat à l'utilisateur 1 ou à la base de données 8, et le publie éventuellement sur l'annuaire 7.
De plus en plus fréquemment, les requêtes d'un utilisateur pour obtenir un certificat sont effectuées en ligne, l'utilisateur et les différentes entités de l'infrastructure communiquant par l'intermédiaire d'un réseau informatique. Avec la multiplication des perturbations des réseaux informatiques (virus informatique, panne d'un système d'exploitation, manque de bande passante, coupure physique du support de communication...) l'utilisateur peut se retrouver dans l'incapacité d'obtenir un certificat de l'infrastructure de gestion de clés. Ce problème est d'autant plus aigu que les différentes entités sont le plus souvent formées de modules indépendants mis en communication par un réseau informatique.
En outre, il existe des machines volontairement non connectées en réception à l'infrastructure de gestion de clés pour des raisons de sécurité. L'utilisateur de la machine est alors dans l'impossibilité de générer un certificat.
Par ailleurs, différentes autorités de certification peuvent être gérées par différentes personnes physiques.
L'invention vise à résoudre un ou plusieurs de ces inconvénients. L'invention 30 porte ainsi sur un procédé de mise en oeuvre d'une opération cryptographique, comprenant les étapes suivantes: 2881591 3 une clé privée d'une autorité de certification d'une infrastructure de gestion de clés à clé publique est associée à une personne physique, la clé privée étant mémorisée sur un dispositif numérique portatif; -la personne physique se déplace auprès d'un utilisateur avec son dispositif numérique portatif déconnecté de ladite infrastructure; -une opération cryptographique est réalisée sur des données fournies par l'utilisateur et comprend des calculs cryptographiques réalisés avec le dispositif numérique portatif mémorisant la clé privée; -des informations associées à l'opération cryptographique réalisée sont inscrites dans au moins une base de données connectée à ladite infrastructure.
Une opération cryptographique peut ainsi être réalisée sur des données fournies par un utilisateur non connecté à l'infrastructure, tout en maintenant à jour la base de données connectée à l'infrastructure.
Selon une variante, la personne physique dispose d'une machine déconnectée de l'infrastructure et apte à mémoriser lesdites informations associées à l'opération cryptographique réalisée et destinées à être inscrites dans une base de données, et lesdites informations sont transmises par la machine à l'infrastructure lors de la reconnexion de la machine à l'infrastructure.
L'utilisateur n'a ainsi pas à réaliser de connexion avec l'infrastructure pour que la mise à jour de la base de données de l'infrastructure soit effectuée.
Selon encore une variante, l'infrastructure dispose d'une machine destinée à rester déconnectée en réception de l'infrastructure et disposant d'une autorité locale d'enregistrement, et la personne physique connecte le dispositif numérique portatif à la machine préalablement à la réalisation de l'opération cryptographique.
Ainsi, l'opération cryptographique peut être réalisée sur une machine en environnement sécurisé et la personne physique munie du dispositif numérique portatif n'a besoin que d'un minimum de matériel.
Selon une autre variante, les informations associées à l'opération cryptographique sont mémorisées dans le dispositif numérique portatif puis inscrites dans la base de données de l'infrastructure.
2881591 4 Ainsi, la mise à jour de la base de données de l'infrastructure peut être effectuée par la personne physique munie simplement du dispositif numérique portatif L'invention porte également sur un dispositif de transfert vers une base de données d'une infrastructure de gestion de clés à clé publique, comprenant: - un module de génération d'un compte-rendu contenant les informations associées à une opération cryptographique réalisée avec une clé privée d'une autorité de certification d'une infrastructure à clé publique, la clé privée étant associée à une personne physique; -un module de connexion à l'infrastructure à clé publique; et - un module de transmission du compterendu à l'infrastructure à clé publique.
Ce dispositif permet de mettre à jour la base de données de l'infrastructure suite à une opération cryptographique effectuée avec une machine déconnectée de cette infrastructure.
L'invention porte également sur un système destiné à réaliser une opération cryptographique, comprenant: - un dispositif numérique portatif comprenant: - une mémoire mémorisant ladite clé privée; - une interface de réception de données sur lesquelles des calculs cryptographiques doivent être effectués; - un module de calcul susceptible d'effectuer des calculs cryptographiques avec ladite clé privée sur des données fournies; - un dispositif de transfert tel que décrit ci-dessus, susceptible de communiquer avec le module de calcul du dispositif numérique portatif Le système permet de réaliser l'opération cryptographique sur des données fournies par un utilisateur non connecté à l'infrastructure, tout en maintenant à jour la base de données connectée à l'infrastructure.
Selon une variante, le dispositif de transfert est inclus dans une machine susceptible d'être connectée au dispositif numérique portatif, la machine incluant en outre un module de mise en forme des calculs cryptographiques réalisés par le dispositif numérique portatif 2881591 5 Un tel système permet de réaliser l'opération cryptographique, de mettre en forme le résultat des calculs et de mettre à jour la base de données.
Selon encore une variante, le dispositif numérique portatif mémorise plusieurs clés privées associées à des autorités de certification respectives distinctes.
Une même personne physique pourra ainsi participer à la réalisation d'opérations cryptographiques pour plusieurs autorités de certification distinctes. Il n'est alors pas nécessaire de contacter une personne différente pour chaque autorité de certification différente.
L'invention porte encore sur une infrastructure de gestion de clés à clé publique, comprenant au moins une base de données d'informations associées à des opérations cryptographiques, et un module de mise à jour, susceptible de recevoir un compte-rendu d'opération cryptographique et de mettre à jour la base de données à partir d'un compte-rendu reçu.
La base de données d'informations cryptographique peut ainsi être mise à jour même lorsque l'infrastructure n'a pas réalisé une opération cryptographique associée. La souplesse de réalisation des opérations cryptographiques ne nuit ainsi pas à la mise à jour de la base de données.
D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence aux dessins annexés, dans lesquels: la figure 1 illustre la structure d'un exemple d'infrastructure de certification; -la figure 2 illustre un procédé de certification selon l'invention; -la figure 3 illustre un procédé réalisant des opérations cryptographiques lors d'une défaillance d'une infrastructure de gestion de clés.
L'invention propose d'associer la clé privée d'une autorité de certification d'une infrastructure à clé publique à une personne physique munie d'un dispositif numérique portatif. La personne physique se rend disponible pour un utilisateur n'ayant pas de connexion avec le réseau de l'infrastructure de gestion de clés (IGC). Une opération cryptographique est réalisée avec la clé privée mémorisée dans le dispositif numérique.
2881591 6 Des bases de données de l'IGC sont mises à jour a posteriori avec des informations concernant l'opération cryptographique.
La figure 2 illustre un procédé de génération de certificats sur une machine 18 ne présentant délibérément pas une connexion en réception avec une infrastructure de gestion de clés. Une personne physique 14 est associée à une autorité de certification 6 d'une infrastructure de gestion de clés non représentée. La personne physique 14 dispose d'un dispositif numérique portatif susceptible d'être connecté à la machine 18. La clé privée 12 de l'autorité 6 est mémorisée sur le dispositif numérique portatif. Le dispositif numérique portatif mémorise et est apte à exécuter une application cryptographique faisant appel à la clé 12.
La machine 18 dispose d'outils cryptographiques destinés à mettre en forme le certificat à délivrer. La machine dispose d'une autorité d'enregistrement locale. Ces différentes fonctionnalités sont par exemple réalisées par des applications installées sur la machine 18. La machine 18 possède donc un module cryptographique qui permet de générer des certificats qui pourront être signés par la clé 12.
La machine 18 transmet une requête à la personne physique 14, afin que cette personne physique mette à disposition son dispositif numérique portatif.
Le dispositif numérique portatif est par exemple un ordinateur portable ou un support numérique amovible tel qu'une clé USB ou une carte à puce. La personne physique 14 se déplace alors pour connecter son dispositif numérique portatif à la machine 18. La machine 18 dispose alors de la clé privée de l'autorité de certification 12. La machine 18 et le dispositif numérique génèrent alors les certificats numériques Cl à Cn signés avec la clé privée 12.
Une base de données de l'infrastructure 3 est ensuite mise à jour par tout moyen approprié. Les informations associées à la génération des certificats peuvent ainsi être mémorisées sur le dispositif numérique portatif avant d'être transférées dans les bases de données de l'infrastructure 3. Ces informations peuvent être transférées dans les bases de données de l'infrastructure 3 par une connexion (qui peut être limitée à l'émission) depuis la machine 18.
La figure 3 illustre une opération cryptographique d'une autorité de certification 6 et la mise à jour des bases de données de son infrastructure de gestion de clés 3. La 2881591 7 personne physique associée à l'autorité de certification 6 dispose d'un dispositif numérique portatif (par exemple un support numérique amovible tel qu'une clé USB). Ce dispositif numérique portatif contient au minimum la clé privée 12 de l'autorité de certification 6 (mais peut contenir aussi le certificat par exemple), et peut contenir un module de calcul apte à exécuter des calculs cryptographiques faisant appel à la clé 12.
Le dispositif numérique portatif est connecté à une machine 21 disposant d'un module de mise en oeuvre d'opérations cryptographiques 15 et d'un module de transfert 16 d'informations vers les bases de données associées aux opérations cryptographiques. Cette machine 21 est par exemple un ordinateur portable de la personne physique 14.
Une machine d'un utilisateur 1 ne peut se connecter à l'infrastructure de gestion de clés 3 du fait de problèmes réseau aboutissant à l'indisponibilité de la liaison 22. L'utilisateur ne peut donc pas requérir une opération cryptographique (telle qu'une demande de certificat) à l'infrastructure de gestion de clés.
Lors de l'étape 31, la personne physique 14 se déplace auprès de l'utilisateur 1 et se munit de son dispositif numérique portatif. Après la connexion du dispositif numérique portatif à la machine 21, le module 15 traite une requête de réalisation d'une opération cryptographique. La saisie des données sur lesquelles doit être effectuée l'opération cryptographique peut être réalisée par une autorité locale d'enregistrement de la machine 21. L'enregistrement peut être supervisé par la personne physique 14 en vérifiant les données fournies par l'utilisateur 1 ou être réalisé indépendamment par l'utilisateur 1.
Lors de l'étape 32, dans le cas de la délivrance d'un certificat; le module 15 génère une paire de clés (si celle-ci ne l'a pas été auparavant) , construit le certificat correspondant (avec les données du destinataire) . Ce certificat est ensuite signé avec la clé privée 12. Le module 15 génère également un ensemble d'informations associées à l'opération cryptographique réalisée. Ces informations sont destinées à être mémorisées dans les bases de données de l'infrastructure de gestion de clés 3 et peuvent comprendre notamment le type d'opération cryptographique réalisée, le numéro de série d'un certificat numérique, le bénéficiaire d'un certificat numérique, le certificat numérique signé, l'autorité de certification dont la clé privée a été utilisée, des notifications ou des archivages de requêtes ou une date de révocation d'un certificat numérique. Le résultat cryptographique (en l'occurrence un certificat et sa clé privée) est fourni à l'utilisateur 1.
2881591 8 Ce mécanisme reste valable pour toute autre opération cryptographique nécessitant la signature d'une AC, par exemple la signature d'une CRL (Acronyme pour le mot anglais Certificate Revocation List) et sa publication.
Les étapes 31 et 32 peuvent être mises en oeuvre pour traiter des lots de requêtes. Un lot de requêtes peut notamment se présenter sous la forme d'un fichier contenant plusieurs requêtes à traiter séquentiellement.
Lors de l'étape 33, la clé privée 12 peut être remise à disposition de l'infrastructure de gestion de clés 3 si celle-ci avait été extraite de l'IGC (on peut imaginer des cas, les plus probables où seule une copie de la clé est située sur le dispositif portatif). Cette mise à disposition se fait par exemple par connexion d'un ordinateur portable hôte ou du dispositif numérique portatif à l'infrastructure de gestion de clés 3. Lorsque des machines peuvent à nouveau se connecter à l'infrastructure 3, cette infrastructure est à nouveau disponible pour réaliser des opérations cryptographiques. La personne physique 14 ne peut alors plus réaliser localement d'opérations cryptographiques avec la clé privée 12 de l'autorité 6, le dispositif numérique portatif mémorisant cette clé 12 étant utilisé par l'infrastructure 3.
A l'étape 34, les informations associées à l'opération cryptographique réalisée sont transmises par le module 15 au module de transfert 16. Le module de transfert 16 est par exemple constitué d'une application mémorisée dans la machine 21. On peut également envisager que le module 16 soit disposé sur un appareil indépendant de la machine 21. La personne physique 14 met alors en communication le module 16 avec un module de mise à jour 17 des bases de données connectées à l'infrastructure 3. Le module 17 inscrit les informations communiquées par le module 16 dans les bases de données de l'infrastructure 3. Les certificats générés sont par exemple publiés dans l'annuaire de publication 7 et stockés dans la base de données de certificats 8. Ainsi, les bases de données de l'infrastructure 3 disposent de l'ensemble des données associées à l'opération de cryptographie, comme si les opérations de cryptographie avaient été réalisées par l'infrastructure 3. Afin d'améliorer le niveau de sécurité de l'inscription des informations, l'inscription des informations dans la base de données peut être soumise à une saisie d'un code d'identification personnel par la personne physique associée.
Le module 17 peut également effectuer une vérification des informations à inscrire. Le module 17 peut par exemple vérifier la signature du certificat avec la clé 2881591 9 publique de l'AC 6. Les inscriptions d'informations dans l'infrastructure sont ainsi mieux sécurisées.
La personne physique 14 est responsable du dispositif numérique portatif. Cette personne est donc responsable des opérations de cryptographie réalisées avec la clé privée 12 de cette autorité de certification 6. Afin d'augmenter le niveau de sécurité, un code d'identification personnel peut être exigé du détenteur du dispositif numérique portatif lors de la connexion du dispositif numérique à la machine 18 ou 21.
On peut également envisager d'associer une autorité de certification et sa clé privée à plusieurs personnes physiques ayant chacune une copie. La défection d'une personne physique n'est alors pas préjudiciable à la réalisation des opérations cryptographiques.
Afin de garantir un niveau de sécurité élevé sans exiger la présence de l'ensemble des personnes physiques, il est également possible de prévoir une clé privée partagée entre un nombre n de personnes physiques et reconstituable seulement en présence d'au moins p personnes physiques parmi les n.
2881591 10

Claims (9)

REVENDICATIONS
1. Procédé de mise en oeuvre d'une opération cryptographique, caractérisé en ce qu'il comprend les étapes suivantes: -une clé privée (12) d'une autorité de certification (6) d'une infrastructure de gestion de clés à clé publique (3) est associée à une personne physique (14), la clé privée étant mémorisée sur un dispositif numérique portatif; -la personne physique (14) se déplace auprès d'un utilisateur avec son dispositif numérique portatif déconnecté de ladite infrastructure; -une opération cryptographique est réalisée sur des données fournies par l'utilisateur et comprend des calculs cryptographiques réalisés avec le dispositif numérique portatif mémorisant la clé privée; -des informations associées à l'opération cryptographique réalisée sont inscrites dans au moins une base de données (7, 8, 13) connectée à ladite infrastructure. 15
2. Procédé selon la revendication 1, dans lequel: -la personne physique (14) dispose d'une machine (21) déconnectée de l'infrastructure (3) et apte à mémoriser lesdites informations associées à l'opération cryptographique réalisée et destinées à être inscrites dans une base de données; - lesdites informations sont transmises par la machine (21) à l'infrastructure (3) lors de la reconnexion de la machine à l'infrastructure.
3. Procédé selon la revendication 1, dans lequel: -l'infrastructure dispose d'une machine (18) destinée à rester déconnectée en réception de l'infrastructure (3) et disposant d'une autorité locale d'enregistrement; -la personne physique (14) connecte le dispositif numérique portatif à la machine (18) préalablement à la réalisation de l'opération cryptographique. 30
4. Procédé selon la revendication 3, dans lequel les informations associées à l'opération cryptographique sont mémorisées dans le dispositif numérique portatif puis inscrites dans la base de données (7, 8, 13) de l'infrastructure.
11 2881591
5. Dispositif de transfert vers une base de données (7, 8 et 13) d'une infrastructure de gestion de clés à clé publique, caractérisé en ce qu'il comprend: -un module (15) de génération d'un compte-rendu contenant les informations associées à une opération cryptographique réalisée avec une clé privée (12) d'une autorité de certification d'une infrastructure à clé publique (3), la clé privée étant associée à une personne physique; -un module (16) de connexion à l'infrastructure à clé publique; et -un module (16) de transmission du compte-rendu à l'infrastructure à clé publique.
6. Système destiné à réaliser une opération cryptographique, caractérisé en ce qu'il comprend: -un dispositif numérique portatif comprenant: -une mémoire mémorisant ladite clé privée (12) ; -une interface de réception de données sur lesquelles des calculs cryptographiques doivent être effectués; -un module de calcul susceptible d'effectuer des calculs cryptographiques avec ladite clé privée sur des données fournies; -un dispositif de transfert selon la revendication 5, susceptible de communiquer avec le module de calcul du dispositif numérique portatif.
7. Système selon la revendication 6, dans lequel le dispositif de transfert est inclus dans une machine (21) susceptible d'être connectée au dispositif numérique portatif, la machine incluant en outre un module de mise en forme (15) des calculs cryptographiques réalisés par le dispositif numérique portatif.
8. Système selon la revendication 6 ou 7, caractérisé en ce que le dispositif numérique portatif mémorise plusieurs clés privées associées à des autorités de certification respectives distinctes.
9. Infrastructure (3) de gestion de clés à clé publique, caractérisée en ce qu'elle comprend: 2881591 12 -au moins une base de données d'informations associées à des opérations cryptographiques (7, 8, 13) ; un module de mise à jour (17), susceptible de recevoir un compte-rendu d'opération cryptographique et de mettre à jour la base de données à partir d'un 5 compte-rendu reçu.
FR0501091A 2005-02-03 2005-02-03 Mise en oeuvre d'une operation cryptographique a distance d'une pki Pending FR2881591A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0501091A FR2881591A1 (fr) 2005-02-03 2005-02-03 Mise en oeuvre d'une operation cryptographique a distance d'une pki
PCT/FR2006/000191 WO2006082298A1 (fr) 2005-02-03 2006-01-27 Mise en oeuvre d’une operation cryptographique a distance d’une pki

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0501091A FR2881591A1 (fr) 2005-02-03 2005-02-03 Mise en oeuvre d'une operation cryptographique a distance d'une pki

Publications (1)

Publication Number Publication Date
FR2881591A1 true FR2881591A1 (fr) 2006-08-04

Family

ID=34954859

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0501091A Pending FR2881591A1 (fr) 2005-02-03 2005-02-03 Mise en oeuvre d'une operation cryptographique a distance d'une pki

Country Status (2)

Country Link
FR (1) FR2881591A1 (fr)
WO (1) WO2006082298A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100846975B1 (ko) 2006-11-09 2008-07-17 삼성에스디아이 주식회사 밀봉 장치 및 그를 이용한 표시 장치의 제조 방법
CN109756333A (zh) * 2018-11-26 2019-05-14 西安得安信息技术有限公司 密钥管理系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020116611A1 (en) * 2000-10-31 2002-08-22 Cornell Research Foundation, Inc. Secure distributed on-line certification authority
US20020176583A1 (en) * 2001-05-23 2002-11-28 Daniel Buttiker Method and token for registering users of a public-key infrastructure and registration system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020116611A1 (en) * 2000-10-31 2002-08-22 Cornell Research Foundation, Inc. Secure distributed on-line certification authority
US20020176583A1 (en) * 2001-05-23 2002-11-28 Daniel Buttiker Method and token for registering users of a public-key infrastructure and registration system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DENG R H ET AL: "An improved personal ca for personal area networks", GLOBECOM'03. 2003 - IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE. CONFERENCE PROCEEDINGS. SAN FRANCISCO, DEC. 1 - 5, 2003, IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE, NEW YORK, NY : IEEE, US, vol. VOL. 7 OF 7, 1 December 2003 (2003-12-01), pages 1486 - 1490, XP010677542, ISBN: 0-7803-7974-8 *

Also Published As

Publication number Publication date
WO2006082298A1 (fr) 2006-08-10

Similar Documents

Publication Publication Date Title
US20230010452A1 (en) Zero-Knowledge Environment Based Networking Engine
CN103959706B (zh) 朝向内容消费者迁移经过认证的内容
EP3726412A1 (fr) Vérification sélective de données personnelles
CN102427442B (zh) 组合请求相关元数据和元数据内容
FR3058243A1 (fr) Procede de controle d'identite d'un utilisateur au moyen d'une base de donnees publique
WO2009130089A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise
US11456872B2 (en) Offline protection of secrets
FR3048530B1 (fr) Systeme ouvert et securise de signature electronique et procede associe
EP1011223A1 (fr) Procédé de création et gestion d'au moins une clé cryptographique et système pour sa mise en oeuvre
WO2010031926A1 (fr) Procédé d'accès à des données nominatives, tel qu'un dossier médical personnalisé, à partir d'un agent local de génération
FR2930391A1 (fr) Terminal d'authentification d'un utilisateur.
US20190260726A1 (en) Controlling access to electronic resources based on a user's sociometric identification document
EP3812945B1 (fr) Système ouvert et sécurisé de traitement de demande de signature électronique et procédé associé
FR2881591A1 (fr) Mise en oeuvre d'une operation cryptographique a distance d'une pki
WO2020136206A1 (fr) Plateforme de sécurisation de données
WO2015181462A1 (fr) Procédé de synchronisation de données entre différents équipements par l'intermédiaire d'un serveur
FR3040519A1 (fr) Methode de securisation et de verifiabilite d’un vote electronique
EP1779635A1 (fr) Procede d'attribution de certificat d'authentification et infrastructure d'attribution de certificat
EP3709274B1 (fr) Système de vote électronique sur internet
FR2898423A1 (fr) Procede securise de configuration d'un dispositif de generation de signature electronique.
FR2823399A1 (fr) Procede de gestion d'acces securise a des ressources numeriques d'un serveur, et systeme associe
CN112948891A (zh) 一种数据上传、数据解密的方法、装置、设备和介质
WO2006056667A1 (fr) Certificat de cle publique pour le transport d'information confidentielle
WO2020128215A1 (fr) Réinitialisation d'un secret applicatif au moyen du terminal
WO2018229089A1 (fr) Procédé de gestion d'identifiants de fidélité, procédé de traitement de données de fidélité, serveur, dispositif de transaction et programmes correspondants