WO2006082298A1 - Implementing a remote cryptographic operation of a public key infrastructure (pki) - Google Patents

Implementing a remote cryptographic operation of a public key infrastructure (pki) Download PDF

Info

Publication number
WO2006082298A1
WO2006082298A1 PCT/FR2006/000191 FR2006000191W WO2006082298A1 WO 2006082298 A1 WO2006082298 A1 WO 2006082298A1 FR 2006000191 W FR2006000191 W FR 2006000191W WO 2006082298 A1 WO2006082298 A1 WO 2006082298A1
Authority
WO
WIPO (PCT)
Prior art keywords
infrastructure
digital device
portable digital
cryptographic
machine
Prior art date
Application number
PCT/FR2006/000191
Other languages
French (fr)
Inventor
Loïc HOUSSIER
Laurent Frisch
Julie Loc'h
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2006082298A1 publication Critical patent/WO2006082298A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Definitions

  • the invention relates to public key management infrastructures and in particular the implementation of public key cryptography operations, such as the signing of a digital certificate.
  • a public key management infrastructure 3 manages the creation of certificates as well as their life (revocation, renewal, etc.). From an organizational point of view, a public key management infrastructure comprises three logical entities: a registration authority 4, a certification operator 5 and a certification authority 6. A key management infrastructure can interact in particular with a publication directory 7 or a certificate database 8.
  • the private key 12 can be made available to the key management infrastructure 3 if it had been extracted from the IGC (we can imagine the most probable cases where only a copy of the key is located on the portable device). This provision is made for example by connecting a host laptop computer or the portable digital device to the key management infrastructure 3. When machines can again connect to infrastructure 3, this infrastructure is again available to perform cryptographic operations. The natural person 14 can then no longer carry out cryptographic operations locally with the private key 12 of the authority 6, the portable digital device memorizing this key 12 being used by the infrastructure 3.

Abstract

The invention concerns a cryptographic method including the following steps: a private key (12) of a certification authority (6) of a public key infrastructure managing public keys (3) is associated with a physical person (14) stored on a portable digital device; the physical person (14) moves to a user with his portable digital device; a cryptographic operation is performed on data supplied by the user to the portable digital device; data associated with the performed cryptographic operation are written into at least one database (7, 8, 13) connected to said infrastructure. The invention allows in particular a user unconnected to a public key infrastructure (3) to obtain the performance of a cryptographic operation with the private key of a certification authority of said infrastructure.

Description

Mise en oeuvre d'une opération cryptographique à distance d'une PKI Implementation of a remote cryptographic operation of a PKI
L'invention concerne les infrastructures de gestion de clés publiques et en particulier la mise en œuvre d'opérations de cryptographie à clé publique, telle que la signature d'un certificat numérique.The invention relates to public key management infrastructures and in particular the implementation of public key cryptography operations, such as the signing of a digital certificate.
Un certificat numérique est notamment destiné à garantir à un utilisateur qu'une clé publique qui lui a été transmise ne provient pas d'un imposteur. Un standard de certificat numérique pour une utilisation sur Internet est défini dans la norme X.509v3. Ce certificat comprend la clé publique certifiée, sa période de validité, l'identité de son propriétaire, une liste d'attributs définissant ses droits d'utilisation (clé de signature de message, clé de serveur web sécurisé...) et une signature cryptographique de ces données par la clé privée de l'autorité de certification.A digital certificate is notably intended to guarantee to a user that a public key which has been transmitted to him does not come from an impostor. A digital certificate standard for use on the Internet is defined in the X.509v3 standard. This certificate includes the certified public key, its validity period, the identity of its owner, a list of attributes defining its rights of use (message signature key, secure web server key ...) and a signature cryptographic of this data by the private key of the certification authority.
La figure 1 illustre un exemple d'infrastructure à clé publique. Un utilisateur 1 dispose d'une clé privée 9 et d'une clé publique 10 et souhaite obtenir un certificat numérique afin de garantir à un utilisateur 2 qu'il est bien le propriétaire de la clé 10.Figure 1 illustrates an example of public key infrastructure. A user 1 has a private key 9 and a public key 10 and wishes to obtain a digital certificate in order to guarantee to a user 2 that he is indeed the owner of the key 10.
Une infrastructure de gestion de clés publiques 3 gère la création des certificats ainsi que leur vie (révocation, renouvellement...). D'un point de vue organisationnel, une infrastructure de gestion de clés publiques comprend trois entités logiques : une autorité d'enregistrement 4, un opérateur de certification 5 et une autorité de certification 6. Une infrastructure de gestion de clés peut interagir notamment avec un annuaire de publication 7 ou une base de données de certificats 8.A public key management infrastructure 3 manages the creation of certificates as well as their life (revocation, renewal, etc.). From an organizational point of view, a public key management infrastructure comprises three logical entities: a registration authority 4, a certification operator 5 and a certification authority 6. A key management infrastructure can interact in particular with a publication directory 7 or a certificate database 8.
Les fonctions de ces entités sont les suivantes :The functions of these entities are as follows:
-l'autorité locale d'enregistrement 4 recueille les requêtes des utilisateurs souhaitant obtenir un certificat. L'autorité 4 vérifie formellement la validité de ces requêtes ;the local registration authority 4 collects requests from users wishing to obtain a certificate. Authority 4 formally checks the validity of these requests;
-l'opérateur de certification 5 traite la requête de certification et émet des certificats en appliquant les procédures définies par l'autorité de certification 6. L'opérateur 5 publie généralement les certificats dans l'annuaire 7 ou met ces certificats en accès dans la base de données 8 ; -l'autorité de certification 6 est une autorité morale au nom de laquelle sont émis les certificats. L'autorité 6 établit et vérifie l'application des procédures de génération de certificat. L'autorité 6 est généralement disposée sur un serveur accessible par un réseau informatique.the certification operator 5 processes the certification request and issues certificates by applying the procedures defined by the certification authority 6. The operator 5 generally publishes the certificates in the directory 7 or makes these certificates available in the database 8; the certification authority 6 is a moral authority in the name of which the certificates are issued. Authority 6 establishes and verifies the application of certificate generation procedures. Authority 6 is generally located on a server accessible by a computer network.
L'utilisateur 1 obtient un certificat selon le procédé suivant : -l'utilisateur 1 transmet une requête à l'autorité d'enregistrement 4. Cette requête contient sa clé publique 10 et d'autres informations le concernant (nom, adresse courriel...) ;User 1 obtains a certificate according to the following process: -user 1 transmits a request to the registration authority 4. This request contains his public key 10 and other information concerning him (name, email address, etc.);
-l'autorité d'enregistrement 4 recueille la requête et vérifie formellement sa validité. L'autorité d'enregistrement 4 enregistre les informations sur l'identité de l'utilisateur 1 dans la base de données 8 ;-the registration authority 4 collects the request and formally checks its validity. The registration authority 4 records the information on the identity of the user 1 in the database 8;
-l'opérateur de certification 5 récupère la clé privée de l'autorité de certification 6, la clé publique 10 et les informations fournies par l'utilisateur 1. L'opérateur de certification 5 crée ensuite le certificat en signant les données fournies par l'utilisateur 1 avec la clé privée de l'autorité de certification 6. L'opérateur de certification 5 transmet ensuite le certificat à l'utilisateur 1 ou à la base de données 8, et le publie éventuellement sur l'annuaire 7.the certification operator 5 recovers the private key of the certification authority 6, the public key 10 and the information provided by the user 1. The certification operator 5 then creates the certificate by signing the data provided by the user 1 with the private key of the certification authority 6. The certification operator 5 then transmits the certificate to user 1 or to the database 8, and optionally publishes it on the directory 7.
De plus en plus fréquemment, les requêtes d'un utilisateur pour obtenir un certificat sont effectuées en ligne, l'utilisateur et les différentes entités de l'infrastructure communiquant par l'intermédiaire d'un réseau informatique. Avec la multiplication des perturbations' des réseaux informatiques (virus informatique, panne d'un système d'exploitation, manque de bande passante, coupure physique du support de communication...) l'utilisateur peut se retrouver dans l'incapacité d'obtenir un certificat de l'infrastructure de gestion de clés. Ce problème est d'autant plus aigu que les différentes entités sont le plus souvent formées de modules indépendants mis en communication par un réseau informatique.Increasingly, requests from a user to obtain a certificate are made online, the user and the various entities of the infrastructure communicating via a computer network. With the multiplication of disruptions' of computer networks (computer virus, failure of an operating system, lack of bandwidth, physical cut in the communication medium ...) the user may find himself unable to obtain a key management infrastructure certificate. This problem is all the more acute as the different entities are most often formed of independent modules put in communication by a computer network.
En outre, il existe des machines volontairement non connectées en réception à l'infrastructure de gestion de clés pour des raisons de sécurité. L'utilisateur de la machine est alors dans l'impossibilité de générer un certificat.In addition, there are machines voluntarily not connected in reception to the key management infrastructure for security reasons. The user of the machine is then unable to generate a certificate.
Par ailleurs, différentes autorités de certification peuvent être gérées par différentes personnes physiques.In addition, different certification authorities can be managed by different natural persons.
L'invention vise à résoudre un ou plusieurs de ces inconvénients. L'invention porte ainsi sur un procédé de mise en œuvre d'une opération crypto graphique, comprenant les étapes suivantes: "" -une clé privée d'une autorité de certification d'une infrastructure de gestion de clés à clé publique est associée à une personne physique, la clé privée étant mémorisée sur un dispositif numérique portatif ;The invention aims to solve one or more of these drawbacks. The invention thus relates to a method for implementing a crypto graphic operation, comprising the following steps: " " - a private key of a certification authority of a public key management infrastructure is associated with a natural person, the private key being stored on a portable digital device;
-la personne physique se déplace auprès d'un utilisateur avec son dispositif 5 numérique portatif déconnecté de ladite infrastructure;the natural person moves with a user with his portable digital device disconnected from said infrastructure;
-une opération cryptographique est réalisée sur des données fournies par l'utilisateur et comprend des calculs cryptographiques réalisés avec le dispositif numérique portatif mémorisant la clé privée;a cryptographic operation is carried out on data supplied by the user and includes cryptographic calculations carried out with the portable digital device memorizing the private key;
-des informations associées à l'opération cryptographique réalisée sont inscrites 10 dans au moins une base de données connectée à ladite infrastructure.information associated with the cryptographic operation carried out is recorded in at least one database connected to said infrastructure.
Une opération cryptographique peut ainsi être réalisée sur des données fournies par un utilisateur non connecté à l'infrastructure, tout en maintenant à jour la base de données connectée à l'infrastructure.A cryptographic operation can thus be performed on data supplied by a user not connected to the infrastructure, while keeping the database connected to the infrastructure up to date.
15 Selon une variante, la personne physique dispose d'une machine déconnectée de l'infrastructure et apte à mémoriser lesdites informations associées à l'opération cryptographique réalisée et destinées à être inscrites dans une base de données, et lesdites informations sont transmises par la machine à l'infrastructure lors de la reconnexion de la machine à l'infrastructure .According to a variant, the natural person has a machine disconnected from the infrastructure and able to memorize said information associated with the cryptographic operation carried out and intended to be recorded in a database, and said information is transmitted by the machine to the infrastructure when reconnecting the machine to the infrastructure.
20 L'utilisateur n'a ainsi pas à réaliser de connexion avec l'infrastructure pour que la mise à jour de la base de données de l'infrastructure soit effectuée.The user thus does not have to make a connection with the infrastructure for the updating of the infrastructure database to be carried out.
Selon encore une variante, l'infrastructure dispose d'une machine destinée à rester déconnectée en réception de l' infrastructure et disposant d'une autorité locale 25 d'enregistrement, et la personne physique connecte le dispositif numérique portatif à la machine préalablement à la réalisation de l'opération cryptographique.According to yet another variant, the infrastructure has a machine intended to remain disconnected upon reception of the infrastructure and having a local registration authority 25, and the natural person connects the portable digital device to the machine before the carrying out the cryptographic operation.
Ainsi, l'opération crypto graphique peut être réalisée sur une machine en environnement sécurisé et la personne physique munie du dispositif numérique portatif n'a besoin que d'un minimum de matériel. 0 .Thus, the crypto graphic operation can be carried out on a machine in a secure environment and the natural person provided with the portable digital device needs only a minimum of equipment. 0.
Selon une autre variante, les informations associées à l'opération cryptographique sont mémorisées dans le dispositif numérique portatif puis inscrites dans la base de données de l'infrastructure. Ainsi, la mise à jour de la base de données de l'infrastructure peut être effectuée par la personne physique munie simplement du dispositif numérique portatif.According to another variant, the information associated with the cryptographic operation is stored in the portable digital device and then recorded in the infrastructure database. Thus, the updating of the infrastructure database can be carried out by the natural person simply provided with the portable digital device.
L'invention porte également sur un dispositif de transfert vers une base de données d'une infrastructure de gestion de clés à clé publique, comprenant :The invention also relates to a device for transferring a public key management infrastructure to a database, comprising:
-un module de génération d'un compte-rendu contenant les informations associées à une opération cryptographique réalisée avec une clé privée d'une autorité de certification d'une infrastructure à clé publique, la clé privée étant associée à une personne physique ; -un module de connexion à l'infrastructure à clé publique ; eta module for generating a report containing the information associated with a cryptographic operation carried out with a private key of a certification authority of a public key infrastructure, the private key being associated with a natural person; - a connection module to the public key infrastructure; and
-un module de transmission du compte-rendu à l'infrastructure à clé publique. Ce dispositif permet de mettre à jour la base de données de l'infrastructure suite à une opération cryptographique effectuée avec une machine déconnectée de cette infrastructure.- a module for transmitting the report to the public key infrastructure. This device makes it possible to update the infrastructure database following a cryptographic operation carried out with a machine disconnected from this infrastructure.
L'invention porte également sur un système destiné à réaliser une opération cryptographique, comprenant :The invention also relates to a system intended to carry out a cryptographic operation, comprising:
-un dispositif numérique portatif comprenant :-a portable digital device including:
-une mémoire mémorisant ladite clé privée ; -une interface de réception de données sur lesquelles des calculs cryptographiques doivent être effectués ;a memory storing said private key; -a data reception interface on which cryptographic calculations must be carried out;
-un module de calcul susceptible d'effectuer des calculs cryptographiques avec ladite clé privée sur des données fournies ; -un dispositif de transfert tel que décrit ci-dessus, susceptible de communiquer avec le module de calcul du dispositif numérique portatif.a calculation module capable of performing cryptographic calculations with said private key on the data supplied; a transfer device as described above, capable of communicating with the calculation module of the portable digital device.
Le système permet de réaliser l'opération cryptographique sur des données fournies par un utilisateur non connecté à l'infrastructure, tout en maintenant à jour la base de données connectée à l'infrastructure.The system makes it possible to perform the cryptographic operation on data supplied by a user not connected to the infrastructure, while keeping the database connected to the infrastructure up to date.
Selon une variante, le dispositif de transfert est inclus dans une machine susceptible d'être connectée au dispositif numérique portatif, la machine incluant en outre un module de mise en forme des calculs cryptographiques réalisés par le dispositif numérique portatif. Un tel système permet de réalise:5 l'opération cryptographique, de mettre en forme le résultat des calculs et de mettre à jour la base de données.According to a variant, the transfer device is included in a machine capable of being connected to the portable digital device, the machine further including a module for shaping the cryptographic calculations performed by the portable digital device. Such a system allows to realize: 5 the cryptographic operation, to format the result of the calculation and update the database.
Selon encore une variante, le dispositif numérique portatif mémorise plusieurs clés privées associées à des autorités de certification respectives distinctes.According to another variant, the portable digital device stores several private keys associated with separate respective certification authorities.
Une même personne physique pourra ainsi participer à la réalisation d'opérations cryptographiques pour plusieurs autorités de certification distinctes. Il n'est alors pas nécessaire de contacter une personne différente pour chaque autorité de certification différente.The same natural person may thus participate in the performance of cryptographic operations for several separate certification authorities. It is therefore not necessary to contact a different person for each different certification authority.
L'invention porte encore sur une infrastructure de gestion de clés à clé publique, comprenant au moins une base de données d'informations associées à des opérations cryptographiques, et un module de mise à jour, susceptible de recevoir un compte- rendu d'opération cryptographique et de mettre à jour la base de données à partir d'un compte-rendu reçu.The invention also relates to an infrastructure for managing public key keys, comprising at least one database of information associated with cryptographic operations, and an update module, capable of receiving an operation report. cryptographic and update the database from a report received.
La base de données d'informations cryptographique peut ainsi être mise à jour même lorsque l'infrastructure n'a pas réalisé une opération cryptographique associée. La souplesse de réalisation des opérations crypto graphiques ne nuit ainsi pas à la mise à jour de la base de données.The cryptographic information database can thus be updated even when the infrastructure has not performed an associated cryptographic operation. The flexibility of performing crypto graphic operations does not therefore affect the updating of the database.
D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence aux dessins annexés, dans lesquels :Other characteristics and advantages of the invention will emerge clearly from the description which is given below, for information and in no way limitative, with reference to the appended drawings, in which:
-la figure 1 illustre la structure d'un exemple d'infrastructure de certification ; -la figure 2 illustre un procédé de certification selon l'invention ;FIG. 1 illustrates the structure of an example of certification infrastructure; FIG. 2 illustrates a certification process according to the invention;
-la figure 3 illustre un procédé réalisant des opérations cryptographiques lors d'une défaillance d'une infrastructure de gestion de clés.FIG. 3 illustrates a method carrying out cryptographic operations during a failure of a key management infrastructure.
L'invention propose d'associer la clé privée d'une autorité de certification d'une infrastructure à clé publique à une personne physique munie d'un dispositif numérique portatif. La personne physique se rend disponible pour un utilisateur n'ayant pas de connexion avec le réseau de T infrastructure de gestion de clés (IGC). Une opération cryptographique est réalisée avec la clé privée mémorisée dans le dispositif numérique. Des bases de données de ITGC sont misée à jour a posteriori avec des informations concernant l'opération cryptographique.The invention proposes to associate the private key of a certification authority of a public key infrastructure with a natural person provided with a portable digital device. The natural person makes himself available to a user who does not have a connection to the T key management infrastructure (IGC) network. A cryptographic operation is carried out with the private key stored in the digital device. ITGC databases are updated retrospectively with information concerning the cryptographic operation.
La figure 2 illustre un procédé de génération de certificats sur une machine 18 ne présentant délibérément pas une connexion en réception avec une infrastructure de gestion de clés. Une personne physique 14 est associée à une autorité de certification 6 d'une infrastructure de gestion de clés non représentée. La personne physique 14 dispose d'un dispositif numérique portatif susceptible d'être connecté à la machine 18.FIG. 2 illustrates a method of generating certificates on a machine 18 deliberately not having a reception connection with a key management infrastructure. A natural person 14 is associated with a certification authority 6 of an unrepresented key management infrastructure. The natural person 14 has a portable digital device capable of being connected to the machine 18.
La clé privée 12 de l'autorité 6 est mémorisée sur le dispositif numérique portatif. Le dispositif numérique portatif mémorise et est apte à exécuter une application cryptographique faisant appel à la clé 12.The private key 12 of the authority 6 is stored on the portable digital device. The portable digital device stores and is capable of executing a cryptographic application using the key 12.
La machine 18 dispose d'outils cryptographiques destinés à mettre en forme le certificat à délivrer. La machine dispose d'une autorité d'enregistrement locale. Ces différentes fonctionnalités sont par exemple réalisées par des applications installées sur la machine 18. La machine 18 possède donc un module cryptographique qui permet de générer des certificats qui pourront être signés par la clé 12.The machine 18 has cryptographic tools intended to format the certificate to be issued. The machine has a local registration authority. These various functionalities are for example produced by applications installed on the machine 18. The machine 18 therefore has a cryptographic module which makes it possible to generate certificates which can be signed by the key 12.
La machine 18 transmet une requête à la personne physique 14, afin que cette personne physique mette à disposition son dispositif numérique portatif.The machine 18 transmits a request to the natural person 14, so that this natural person makes available his portable digital device.
Le dispositif numérique portatif est par exemple un ordinateur portable ou un support numérique amovible tel qu'une clé USB ou une carte à puce. La personne physique 14 se déplace alors pour connecter son dispositif numérique portatif à la machine 18. La machine 18 dispose alors de la clé privée de l'autorité de certification 12. La machine 18 et le dispositif numérique génèrent alors les certificats numériques Cl à Cn signés avec la clé privée 12. Une base de données de l'infrastructure 3 est ensuite mise à jour par tout moyen approprié. Les informations associées à la génération des certificats peuvent ainsi être mémorisées sur le dispositif numérique portatif avant d'être transférées dans les bases de données de l'infrastructure 3. Ces informations peuvent être transférées dans les bases de données de l'infrastructure 3 par une connexion (qui peut être limitée à l'émission) depuis la machine 18.The portable digital device is for example a portable computer or a removable digital medium such as a USB key or a smart card. The natural person 14 then moves to connect his portable digital device to the machine 18. The machine 18 then has the private key of the certification authority 12. The machine 18 and the digital device then generate the digital certificates C1 to Cn signed with the private key 12. An infrastructure database 3 is then updated by any appropriate means. The information associated with the generation of certificates can thus be stored on the portable digital device before being transferred to the databases of infrastructure 3. This information can be transferred to the databases of infrastructure 3 by a connection (which can be limited to transmission) from the machine 18.
La figure 3 illustre une opération cryptographique d'une autorité de certification 6 et la mise à jour des bases de données de son infrastructure de gestion de clés 3. La personne physique associée à l'autorité 7Je certification 6 dispose d'un dispositif numérique portatif (par exemple un support numérique amovible tel qu'une clé USB). Ce dispositif numérique portatif contient au minimum la clé privée 12 de l'autorité de certification 6 (mais peut contenir aussi le certificat par exemple), et peut contenir un module de calcul apte à exécuter des calculs cryptographiques faisant appel à la clé 12.FIG. 3 illustrates a cryptographic operation of a certification authority 6 and the updating of the databases of its key management infrastructure 3. The natural person associated with the authority 7 I certification 6 has a portable digital device (for example a removable digital medium such as a USB key). This portable digital device contains at least the private key 12 of the certification authority 6 (but may also contain the certificate for example), and may contain a calculation module capable of performing cryptographic calculations using the key 12.
Le dispositif numérique portatif est connecté à une machine 21 disposant d'un module de mise en œuvre d'opérations cryptographiques 15 et d'un module de transfert 16 d'informations vers les bases de données associées aux opérations cryptographiques. Cette machine 21 est par exemple un ordinateur portable de la personne physique 14. Une machine d'un utilisateur 1 ne peut se connecter à l'infrastructure de gestion de clés 3 du fait de problèmes réseau aboutissant à l'indisponibilité de la liaison 22. L'utilisateur ne peut donc pas requérir une opération cryptographique (telle qu'une demande de certificat) à l'infrastructure de gestion de clés.The portable digital device is connected to a machine 21 having a module for implementing cryptographic operations 15 and a module 16 for transferring information to the databases associated with the cryptographic operations. This machine 21 is for example a laptop computer of the natural person 14. A machine of a user 1 cannot connect to the infrastructure for managing keys 3 due to network problems leading to the unavailability of the link 22. The user therefore cannot request a cryptographic operation (such as a certificate request) from the key management infrastructure.
Lors de l'étape 31, la personne physique 14 se déplace auprès de l'utilisateur 1 et se munit de son dispositif numérique portatif. Après la connexion du dispositif numérique portatif à la machine 21, le module 15 traite une requête de réalisation d'une opération cryptographique. La saisie des données sur lesquelles doit être effectuée l'opération cryptographique peut être réalisée par une autorité locale d'enregistrement de la machine 21. L'enregistrement peut être supervisé par la personne physique 14 en vérifiant les données fournies par l'utilisateur 1 ou être réalisé indépendamment par l'utilisateur 1.During step 31, the natural person 14 moves with the user 1 and takes his portable digital device. After the connection of the portable digital device to the machine 21, the module 15 processes a request for carrying out a cryptographic operation. The data entry on which the cryptographic operation must be carried out can be carried out by a local machine registration authority 21. The registration can be supervised by the natural person 14 by verifying the data supplied by the user 1 or be performed independently by user 1.
Lors de l'étape 32, dans le cas de la délivrance d'un certificat; le module 15 génère une paire de clés (si celle-ci ne l'a pas été auparavant), construit le certificat correspondant (avec les données du destinataire). Ce certificat est ensuite signé avec la clé privée 12. Le module 15 génère également un ensemble d'informations associées à l'opération cryptographique réalisée. Ces informations sont destinées à être mémorisées dans les bases de données de l'infrastructure de gestion de clés 3 et peuvent comprendre notamment le type d'opération cryptographique réalisée, le numéro de série d'un certificat numérique, le bénéficiaire d'un certificat numérique, le certificat numérique signé, l'autorité de certification dont la clé privée a été utilisée, des notifications ou des archivages de requêtes ou une date de révocation d'un certificat numérique. Le résultat crypto graphique (en l'occurrence un certificat et sa clé privée) est fourni à l'utilisateur 1. Ce mécanisme reste valable p§ur toute autre opération cryptographique nécessitant la signature d'une AC, par exemple la signature d'une CRL (Acronyme pour le mot anglais Certificate Revocation List) et sa publication.During step 32, in the case of the issue of a certificate; the module 15 generates a pair of keys (if this has not been done before), builds the corresponding certificate (with the recipient's data). This certificate is then signed with the private key 12. The module 15 also generates a set of information associated with the cryptographic operation carried out. This information is intended to be stored in the databases of the key management infrastructure 3 and may in particular include the type of cryptographic operation carried out, the serial number of a digital certificate, the beneficiary of a digital certificate. , the digital certificate signed, the certification authority whose private key was used, notifications or archiving of requests or a revocation date for a digital certificate. The crypto graphic result (in this case a certificate and its private key) is supplied to user 1. This mechanism remains valid for any other cryptographic operation requiring the signing of a CA, for example the signing of a CRL (Acronym for the English word Certificate Revocation List) and its publication.
Les étapes 31 et 32 peuvent être mises en œuvre pour traiter des lots de requêtes. Un lot de requêtes peut notamment se présenter sous la forme d'un fichier contenant plusieurs requêtes à traiter séquentiellement.Steps 31 and 32 can be implemented to process batches of requests. A batch of requests can in particular be in the form of a file containing several requests to be processed sequentially.
Lors de l'étape 33, la clé privée 12 peut être remise à disposition de l'infrastructure de gestion de clés 3 si celle-ci avait été extraite de l'IGC (on peut imaginer des cas, les plus probables où seule une copie de la clé est située sur le dispositif portatif). Cette mise à disposition se fait par exemple par connexion d'un ordinateur portable hôte ou du dispositif numérique portatif à l'infrastructure de gestion de clés 3. Lorsque des machines peuvent à nouveau se connecter à l'infrastructure 3, cette infrastructure est à nouveau disponible pour réaliser des opérations cryptographiques. La personne physique 14 ne peut alors plus réaliser localement d'opérations cryptographiques avec la clé privée 12 de l'autorité 6, le dispositif numérique portatif mémorisant cette clé 12 étant utilisé par l'infrastructure 3.During step 33, the private key 12 can be made available to the key management infrastructure 3 if it had been extracted from the IGC (we can imagine the most probable cases where only a copy of the key is located on the portable device). This provision is made for example by connecting a host laptop computer or the portable digital device to the key management infrastructure 3. When machines can again connect to infrastructure 3, this infrastructure is again available to perform cryptographic operations. The natural person 14 can then no longer carry out cryptographic operations locally with the private key 12 of the authority 6, the portable digital device memorizing this key 12 being used by the infrastructure 3.
A l'étape 34, les informations associées à l'opération cryptographique réalisée sont transmises par le module 15 au module de transfert 16. Le module de transfert 16 est par exemple constitué d'une application mémorisée dans la machine 21. On peut également envisager que le module 16 soit disposé sur un appareil indépendant de la machine 21. La personne physique 14 met alors en communication le module 16 avec un module de mise à jour 17 des bases de données connectées à l'infrastructure 3. Le module 17 inscrit les informations communiquées par le module 16 dans les bases de données de l'infrastructure 3. Les certificats générés sont par exemple publiés dans l'annuaire de publication 7 et stockés dans la base de données de certificats 8. Ainsi, les bases de données de l'infrastructure 3 disposent de l'ensemble des données associées à l'opération de cryptographie, comme si les opérations de cryptographie avaient été réalisées par l'infrastructure 3. Afin d'améliorer le niveau de sécurité de l'inscription des informations, l'inscription des informations dans la base de données peut être soumise à une saisie d'un code d'identification personnel par la personne physique associée.In step 34, the information associated with the cryptographic operation carried out is transmitted by the module 15 to the transfer module 16. The transfer module 16 consists for example of an application stored in the machine 21. It is also possible to envisage that the module 16 is placed on an apparatus independent of the machine 21. The natural person 14 then puts the module 16 into communication with an update module 17 of the databases connected to the infrastructure 3. The module 17 registers the information communicated by module 16 in the infrastructure databases 3. The generated certificates are for example published in the publication directory 7 and stored in the certificate database 8. Thus, the databases of the infrastructure 3 have all the data associated with the cryptography operation, as if the cryptography operations had been carried out by infrastructure 3. In order to improve the level of security registration of information, registration of information in the database may be subject to entry of a personal identification code by the associated natural person.
Le module 17 peut également effectuer une vérification des informations à inscrire. Le module 17 peut par exemple vérifier la signature du certificat avec la clé publique de l'AC 6. Les inscriptions déformations dans l'infrastructure sont ainsi mieux sécurisées.The module 17 can also carry out a verification of the information to be entered. The module 17 can for example verify the signature of the certificate with the key public of the AC 6. The inscriptions deformations in the infrastructure are thus better secured.
La personne physique 14 est responsable du dispositif numérique portatif. Cette personne est donc responsable des opérations de cryptographie réalisées avec la clé privée 12 de cette autorité de certification 6. Afin d'augmenter le niveau de sécurité, un code d'identification personnel peut être exigé du détenteur du dispositif numérique portatif lors de la connexion du dispositif numérique à la machine 18 ou 21.The natural person 14 is responsible for the portable digital device. This person is therefore responsible for the cryptographic operations carried out with the private key 12 of this certification authority 6. In order to increase the level of security, a personal identification code may be required from the holder of the portable digital device during connection. from the digital device to the machine 18 or 21.
On peut également envisager d'associer une autorité de certification et sa clé privée à plusieurs personnes physiques ayant chacune une copie. La défection d'une personne physique n'est alors pas préjudiciable à la réalisation des opérations cryptographiques.We can also consider associating a certification authority and its private key with several individuals each having a copy. The defection of a natural person is then not detrimental to the performance of cryptographic operations.
Afin de garantir un niveau de sécurité élevé sans exiger la présence de l'ensemble des personnes physiques, il est également possible de prévoir une clé privée partagée entre un nombre n de personnes physiques et reconstituable seulement en présence d'au moins p personnes physiques parmi les n. In order to guarantee a high level of security without requiring the presence of all natural persons, it is also possible to provide a private key shared between a number n of natural persons and reconstitutable only in the presence of at least p natural persons among the N.

Claims

REVEio DICATIONS REVEio DICATIONS
1. Procédé de mise en œuvre d'une opération cryptographique, caractérisé en ce qu'il comprend les étapes suivantes: -une clé privée (12) d'une autorité de certification (6) d'une infrastructure de gestion de clés à clé publique (3) est associée à une personne physique (14), la clé privée étant mémorisée sur un dispositif numérique portatif ; -la personne physique (14) se déplace auprès d'un utilisateur avec son dispositif numérique portatif déconnecté de ladite infrastructure ; -une opération cryptographique est réalisée sur des données fournies par l'utilisateur et comprend des calculs cryptographiques réalisés avec le dispositif numérique portatif mémorisant la clé privée;1. Method for implementing a cryptographic operation, characterized in that it comprises the following steps: a private key (12) of a certification authority (6) of a key-to-key management infrastructure public (3) is associated with a natural person (14), the private key being stored on a portable digital device; the natural person (14) moves with a user with his portable digital device disconnected from said infrastructure; a cryptographic operation is carried out on data supplied by the user and includes cryptographic calculations carried out with the portable digital device memorizing the private key;
-des informations associées à l'opération crypto graphique réalisée sont inscrites dans au moins une base de données (7, 8, 13) connectée à ladite infrastructure.information associated with the crypto graphic operation carried out is entered in at least one database (7, 8, 13) connected to said infrastructure.
2. Procédé selon la revendication 1, dans lequel :2. Method according to claim 1, in which:
-la personne physique (14) dispose d'une machine (21) déconnectée de l'infrastructure (3) et apte à mémoriser lesdites informations associées à l'opération crypto graphique réalisée et destinées à être inscrites dans une base de données;the natural person (14) has a machine (21) disconnected from the infrastructure (3) and able to memorize said information associated with the crypto graphic operation carried out and intended to be recorded in a database;
-lesdites informations sont transmises par la machine (21) à l'infrastructure (3) lors de la reconnexion de la machine à l'infrastructure .said information is transmitted by the machine (21) to the infrastructure (3) upon reconnection of the machine to the infrastructure.
3. Procédé selon la revendication 1 , dans lequel: -l'infrastructure dispose d'une machine (18) destinée à rester déconnectée en réception de l'infrastructure (3) et disposant d'une autorité locale d'enregistrement ;3. Method according to claim 1, in which: the infrastructure has a machine (18) intended to remain disconnected when receiving the infrastructure (3) and having a local registration authority;
-la personne physique (14) connecte le dispositif numérique portatif à la machine (18) préalablement à la réalisation de l'opération cryptographique.the natural person (14) connects the portable digital device to the machine (18) before carrying out the cryptographic operation.
4. Procédé selon la revendication 3, dans lequel les informations associées à l'opération cryptographique sont mémorisées dans le dispositif numérique portatif puis inscrites dans la base de données (7, 8, 13) de l'infrastructure. 4. The method of claim 3, wherein the information associated with the cryptographic operation is stored in the portable digital device and then entered in the database (7, 8, 13) of the infrastructure.
5. Dispositif de transfert vers une base de données (7, 8 et 13) d'une infrastructure de gestion de clés à clé publique, caractérisé en ce qu'il comprend :5. Device for transferring to a database (7, 8 and 13) a public key management infrastructure, characterized in that it comprises:
-un module (15) de génération d'un compte-rendu contenant les informations associées à une opération cryptographique réalisée avec une clé privée (12) d'une autorité de certification d'une infrastructure à clé publique (3), la clé privée étant associée à une personne physique ; -un module (16) de connexion à l'infrastructure à clé publique ; et -un module (16) de transmission du compte-rendu à l'infrastructure à clé publique.a module (15) for generating a report containing the information associated with a cryptographic operation carried out with a private key (12) of a certification authority of a public key infrastructure (3), the private key being associated with a natural person; a module (16) for connection to the public key infrastructure; and a module (16) for transmitting the report to the public key infrastructure.
6. Système destiné à réaliser une opération cryptographique, caractérisé en ce qu'il comprend :6. System intended to carry out a cryptographic operation, characterized in that it comprises:
-un dispositif numérique portatif comprenant : -une mémoire mémorisant ladite clé privée (12) ;a portable digital device comprising: a memory storing said private key (12);
-une interface de réception de données sur lesquelles des calculs cryptographiques doivent être effectués ;-a data reception interface on which cryptographic calculations must be carried out;
-un module de calcul susceptible d'effectuer des calculs cryptographiques avec ladite clé privée sur des données fournies ; -un dispositif de transfert selon la revendication 5, susceptible de communiquer avec le module de calcul du dispositif numérique portatif.a calculation module capable of performing cryptographic calculations with said private key on the data supplied; a transfer device according to claim 5, capable of communicating with the calculation module of the portable digital device.
7. Système selon la revendication 6, dans lequel le dispositif de transfert est inclus dans une machine (21) susceptible d'être connectée au dispositif numérique portatif, la machine incluant en outre un module de mise en forme (15) des calculs cryptographiques réalisés par le dispositif numérique portatif.7. The system of claim 6, wherein the transfer device is included in a machine (21) capable of being connected to the portable digital device, the machine further including a formatting module (15) of the cryptographic calculations performed. by the portable digital device.
8. Système selon la revendication 6 ou 7, caractérisé en ce que le dispositif numérique portatif mémorise plusieurs clés privées associées à des autorités de certification respectives distinctes.8. System according to claim 6 or 7, characterized in that the portable digital device stores several private keys associated with respective respective certification authorities.
9. Infrastructure (3) de gestion de clés à clé publique, caractérisée en ce qu'elle comprend : -au moins une base de données d'informations associées à des opérations cryptographiques (7, 8, 13) ;9. Public key management infrastructure (3), characterized in that it comprises: at least one database of information associated with cryptographic operations (7, 8, 13);
-un module de mise à jour (17), susceptible de recevoir un compte-rendu d'opération cryptographique et de mettre à jour la base de données à partir d'un compte-rendu reçu. an update module (17) capable of receiving a cryptographic operation report and of updating the database from a report received.
PCT/FR2006/000191 2005-02-03 2006-01-27 Implementing a remote cryptographic operation of a public key infrastructure (pki) WO2006082298A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0501091 2005-02-03
FR0501091A FR2881591A1 (en) 2005-02-03 2005-02-03 Cryptographic operation e.g. digital certificate request, implementing method, involves performing cryptographic operation on data provided by user, and recording information associated to operation

Publications (1)

Publication Number Publication Date
WO2006082298A1 true WO2006082298A1 (en) 2006-08-10

Family

ID=34954859

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2006/000191 WO2006082298A1 (en) 2005-02-03 2006-01-27 Implementing a remote cryptographic operation of a public key infrastructure (pki)

Country Status (2)

Country Link
FR (1) FR2881591A1 (en)
WO (1) WO2006082298A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8371353B2 (en) 2006-11-09 2013-02-12 Samsung Display Co., Ltd. Sealing device and method of manufacturing display device using the same
CN109756333A (en) * 2018-11-26 2019-05-14 西安得安信息技术有限公司 key management system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020116611A1 (en) * 2000-10-31 2002-08-22 Cornell Research Foundation, Inc. Secure distributed on-line certification authority
US20020176583A1 (en) * 2001-05-23 2002-11-28 Daniel Buttiker Method and token for registering users of a public-key infrastructure and registration system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020116611A1 (en) * 2000-10-31 2002-08-22 Cornell Research Foundation, Inc. Secure distributed on-line certification authority
US20020176583A1 (en) * 2001-05-23 2002-11-28 Daniel Buttiker Method and token for registering users of a public-key infrastructure and registration system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DENG R H ET AL: "An improved personal CA for personal area networks", GLOBECOM'03. 2003 - IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE. CONFERENCE PROCEEDINGS. SAN FRANCISCO, DEC. 1 - 5, 2003, IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE, NEW YORK, NY : IEEE, US, vol. VOL. 7 OF 7, 1 December 2003 (2003-12-01), pages 1486 - 1490, XP010677542, ISBN: 0-7803-7974-8 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8371353B2 (en) 2006-11-09 2013-02-12 Samsung Display Co., Ltd. Sealing device and method of manufacturing display device using the same
US8512503B2 (en) 2006-11-09 2013-08-20 Samsung Display Co., Ltd. Method of manufacturing sealing device and display device using the same
CN109756333A (en) * 2018-11-26 2019-05-14 西安得安信息技术有限公司 key management system

Also Published As

Publication number Publication date
FR2881591A1 (en) 2006-08-04

Similar Documents

Publication Publication Date Title
CN102427442B (en) Combining request-dependent metadata with media content
CN103270516B (en) System and method for securing virtual machine computing environments
CN102609640B (en) Secure data parser method and system
WO2018158102A1 (en) Integrated method and device for storing and sharing data
WO2009130089A1 (en) Method of secure broadcasting of digital data to an authorized third party
FR3050555B1 (en) METHOD OF PROCESSING AN AIRCRAFT AVIONICS EQUIPMENT UPDATE, COMPUTER PROGRAM PRODUCT, ELECTRONIC PROCESSING DEVICE AND TREATMENT SYSTEM THEREOF
CN106452737A (en) Systems and methods for secure multi-tenant data storage
FR3058243A1 (en) METHOD FOR CONTROLLING IDENTITY OF A USER USING A PUBLIC DATABASE
US11456872B2 (en) Offline protection of secrets
FR3048530B1 (en) OPEN AND SECURE SYSTEM OF ELECTRONIC SIGNATURE AND ASSOCIATED METHOD
EP1011223A1 (en) Method and system for creating and managing at least one cryptographic key
EP3803670A1 (en) A software application and a computer server for authenticating the identity of a digital content creator and the integrity of the creator's published content
WO2010031926A1 (en) Method for accessing nominative data such as a customised medical file from a local generation agent
FR2930391A1 (en) AUTHENTICATION TERMINAL OF A USER.
CN113259933A (en) Key updating method, gateway, control device, electronic equipment and medium
WO2006082298A1 (en) Implementing a remote cryptographic operation of a public key infrastructure (pki)
WO2015181462A1 (en) Method for synchronising data among various devices via a server
FR3040519A1 (en) METHOD OF SECURING AND VERIFIABILITY OF AN ELECTRONIC VOTE
FR2887717A1 (en) METHOD OF CREATING AN ECLATE TERMINAL BETWEEN A BASE TERMINAL AND SERIES-CONNECTED EQUIPMENT
FR2898423A1 (en) Certified electronic signature generating device e.g. chip card, configuring method for e.g. computer, involves updating certificate to user upon reception of denomination and number by certificate producer so as to be used with device
FR2823399A1 (en) METHOD FOR MANAGING SECURE ACCESS TO DIGITAL RESOURCES OF A SERVER, AND SYSTEM THEREOF
CN112948891A (en) Data uploading and data decrypting method, device, equipment and medium
WO2006056667A1 (en) Public key certificate for the transfer of confidential information
CN114448712A (en) Method and device for realizing security gateway of interplanetary file system
WO2014016478A1 (en) Fully-distributed computer device for storing private data in a hostile environment

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06709187

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 6709187

Country of ref document: EP