WO2007048969A1 - Serveur, systeme et procede pour le chiffrement de donnees numeriques, en particulier pour la signature electronique de donnees numeriques au nom d'un groupe d'utilisateurs - Google Patents

Serveur, systeme et procede pour le chiffrement de donnees numeriques, en particulier pour la signature electronique de donnees numeriques au nom d'un groupe d'utilisateurs Download PDF

Info

Publication number
WO2007048969A1
WO2007048969A1 PCT/FR2006/051090 FR2006051090W WO2007048969A1 WO 2007048969 A1 WO2007048969 A1 WO 2007048969A1 FR 2006051090 W FR2006051090 W FR 2006051090W WO 2007048969 A1 WO2007048969 A1 WO 2007048969A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
group
server
digital data
encryption
Prior art date
Application number
PCT/FR2006/051090
Other languages
English (en)
Inventor
Loïc HOUSSIER
Sylvie Camus
Julie Loc'h
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0510841A external-priority patent/FR2892582A1/fr
Application filed by France Telecom filed Critical France Telecom
Publication of WO2007048969A1 publication Critical patent/WO2007048969A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key

Definitions

  • the present invention relates to a server, a system and a method for the encryption of digital data, and in particular for the electronic signature of digital data on behalf of a group of users.
  • An electronic signature is intended to certify that transmitted digital data is provided by a user associated with this electronic signature.
  • the electronic signature is preferably made using encryption keys.
  • the user providing the digital data has a pair of encryption keys, called private key (accessible only to the user associated with this private key) and public key (freely accessible to all other users).
  • private key accessible only to the user associated with this private key
  • public key freely accessible to all other users.
  • a sender user wishes to send signed digital data to a recipient user, he generates an electronic signature using his private key. After reception, the recipient user can then verify that the digital data come from the sender user by decrypting the electronic signature using the public key of this sender user.
  • a sending user may wish to send signed digital data on behalf of a user group to which he belongs.
  • this user group has its own public and private key pair, and each user who is a member of the group has a copy of the group's private key to be able to sign the data on behalf of the group.
  • a disadvantage of this state of the art is that when a user of the user group leaves this group, he can keep the private key of the group and thus keep the possibility of signing electronically on behalf of the group while he does not. belongs to it more. To solve this problem, it would be necessary to change the encryption keys of the group each time a user leaves the group, which is difficult to implement in some cases.
  • the invention aims in particular to remedy these drawbacks by providing a server, comprising means for identifying a user communicating with the server using a terminal separate from the server, and means for verifying that an identified user belongs to a predetermined user group, characterized in that:
  • the identification means comprise a public key associated with the personal private key to identify this user
  • the server comprises means for encrypting digital data intended to perform, for the user belonging to the user group, a cryptographic operation using an encryption key associated with the user group.
  • the encryption key associated with the group is a private key.
  • the server is then the only one to have the private encryption key.
  • a user wishes to generate an electronic signature, he communicates with this server using a remote terminal so that this server generates the signature.
  • the identification means using public and private keys associated with the user, the identification of this user is reliable, since only this user can identify himself on his behalf using his private key. Thus, a user who left the group could not connect using an identifier of another user of the group, which enhances the security of the server, to ensure that the cryptographic operation is performed by a user of the group user.
  • a server according to the invention may further comprise one or more of the following characteristics: the identification means comprise a database containing a list of the users of the user group. The means of identification can thus only allow the access of the users of the list. To block a user's access to the server, simply remove it from the list. -
  • the server has a database containing several private keys associated with different groups of users respectively. Thus, the server can manage the electronic signatures for several groups of users.
  • the verification means comprise a database intended to contain a list of groups of users and lists of the users of each group of the list of groups, and in which the means of identification are able to determine, thanks to the database, the group to which the user belongs.
  • the server determines which signature must be generated for the user.
  • the invention also relates to a system for encrypting digital data on behalf of a group of users, characterized in that it comprises a server as defined above, and at least one user terminal, separate from the server. , likely to communicate with the server.
  • the identification means comprise a public key associated with this personal private key to identify the user.
  • the invention also relates to the use of an encryption system as defined above for the electronic signature of digital data on behalf of a group of users, the encryption key associated with the group being a private key.
  • the invention furthermore relates to a method for encrypting digital data using an encryption system as defined above, characterized in that it comprises:
  • the invention also relates to a method for encrypting digital data using an encryption system as defined above, characterized in that it comprises:
  • a verification step that the user belongs to the group of users a step of encrypting the digital data using the encryption key associated with this group.
  • the method comprises, after the encryption step, a step of returning the encrypted digital data to the user.
  • the invention finally relates to the application of this encryption method to the electronic signature of digital data on behalf of a group of users, the encryption key associated with the group being a private key.
  • FIG. 1 represents an encryption system according to a first embodiment of FIG. the invention, used for the electronic signature of data on behalf of a group of users;
  • FIG. 2 represents the steps of an encryption method according to an implementation mode of the invention using the electronic signature system of FIG. 1, applied to the electronic signature of digital data;
  • FIG. 3 represents an encryption system according to a second embodiment of the invention, used for the electronic signature of data on behalf of a group of users;
  • - Figure 4 shows the steps of an encryption method according to an embodiment of the invention using the electronic signature system of Figure 3, applied to the electronic signature of digital data.
  • FIG. 1 shows an encryption system 10 according to a first embodiment of the invention, comprising an encryption server 12 to which user terminals 14 separate from the server 12 are connected.
  • the system 10 and the encryption server 12 are used for the electronic signature of data.
  • this system 10 and this server 12 will be designated respectively electronic signature system 10 and electronic signature server 12.
  • the terminals 14 are connected to the server 12 via a network 16.
  • the network 16 is the Internet network.
  • the server 12 comprises encryption means 18 able to generate an electronic signature using a private key associated with a group of users.
  • These encryption means 18 comprise a database 20 in which the private key associated with the group is stored.
  • the electronic signature server 12 further comprises means 22 for identification and means 23 for verification.
  • the identification means 22 comprise a database 24 containing public encryption keys, each associated with a user of one of the user groups.
  • the verification means 23 comprise a database 26 containing a list of groups and lists of the users of each group in the group list.
  • Each user terminal 14 includes a database 28 containing a private key associated with this user.
  • FIG. 2 shows the steps of an electronic digital data signature method on behalf of a group of users using an electronic signature system 10 as described above.
  • a user equipped with a terminal 14, connects to the electronic signature server 12 via the network 16.
  • the identification means 22 identify the user and ensure his identity, for example using his public key stored in the database 24.
  • the verification means 23 verify that the user thus identified belongs to one of the user groups listed in the database 26.
  • step 120 If the user does not belong to one of these groups, we go to a step 120 during which the access of this user to the server is denied. This user will not be able to generate an electronic signature on behalf of a group of users.
  • the identification means 22 recover, through this database 26, the group to which this user belongs. We then go to a step 130 during which the user sends the server 12 digital data to sign. After reception, we proceed to a step 140 during which the encryption means 18 generate an electronic signature for the digital data to be signed, by using the private key associated with the group to which the user belongs, which is stored in the database. data 20.
  • the user can belong to more than one group. In this case, this user must select one of the groups to which he belongs so that the electronic signature is made using the private key associated with the selected group.
  • the server 12 sends the signed digital data to the terminal 14.
  • the signed digital data could be sent directly to another terminal specified by the user.
  • any user can generate electronic signatures in the name of a group to which he belongs, without having the private key of this group.
  • FIG. 3 shows an encryption system 10 according to a second embodiment of the invention.
  • elements similar to those of FIG. 1 are designated by identical references.
  • the terminal 14 comprises, in addition to the storage means 28, conventional electronic signature means 30 using the personal private key, stored in the database 28, associated with the user of this terminal 14.
  • the terminal 14 is able to perform electronic signatures of digital data before sending the digital data to the server 12.
  • the identification means 22 of the server 12 comprise means 32 for examining electronic signatures, intended to identify the user associated with an electronic signature of digital data received by the server 12.
  • the means 32 for examining electronic signatures may comprise:
  • means for identifying the sender of the signed data means for retrieving, in a database, a certificate associated with the identified sender;
  • FIG. 4 shows the steps of an electronic digital data signature method on behalf of a group of users by means of the electronic signature system 10 of the second embodiment of the invention.
  • a user equipped with a terminal 14, performs an electronic signature of digital data using the electronic signature means 30 and the personal private key associated with this user stored in the database. data 28.
  • a step 170 the user sends the signed digital data to the server 12, for example using a conventional electronic mail system or other conventional data transfer system.
  • the identification means 22 of the server 12 identify the user and ensure his identity, by examining the electronic signature of the digital data received using the means 32 examination.
  • the verification means 23 verify, during a step 190, that the identified user belongs to one of the user groups listed in the database 26.
  • step 200 the access of this user to the server is denied. This user will not be able to generate an electronic signature on behalf of a group of users. If the user belongs to a group listed in the database 26, the identification means 22 recover, through this database 26, the group to which this user belongs.
  • step 220 during which the encryption means 18 generate an electronic signature for the digital data to be signed, by using the private key associated with the group to which the user belongs, which is stored in the database 20 .
  • the user can belong to several groups. In this case, this user must specify, when sending the digital data, in step 170, the group to which he belongs for which he wishes to generate an electronic signature.
  • the server 12 returns the signed digital data to the terminal 14.
  • the signed digital data could be sent directly to another terminal specified by the user.
  • the second embodiment described above has the advantage of not having a step during which the user connects to the server 12 to identify themselves.
  • the method according to the second embodiment is more secure than that according to the first embodiment, since an identification using an electronic signature is more reliable than an identification using an identifier. and a password.
  • the encryption system could also be used for the encryption of data to be transmitted in a secure manner.
  • the encryption server encrypts the data using the encryption key stored in the server instead of electronically signing the data.
  • the encryption key is generally a public key associated with a recipient of the data.
  • the encryption system could be used for the authentication of users, for example to enable their connection to a database reserved for members of the group.
  • a user wishing to connect to the database connects to the encryption server, which performs encryption of identification data using the private key associated with the user group.
  • the user can obtain identification data to authenticate his membership in the user group.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Le serveur (12) comporte des moyens (22) d'identification d'un utilisateur communiquant avec le serveur (12) en utilisant un terminal (14) distinct du serveur (12), et des moyens de vérification qu'un utilisateur identifié appartient à un groupe d'utilisateurs prédéterminé. Il comporte en outre des moyens (18) de chiffrement de données numériques destinés à effectuer, pour l'utilisateur appartenant au groupe d'utilisateur, une opération cryptographique à l'aide d'une clé de cryptage associée au groupe d'utilisateurs.

Description

Serveur, système et procédé pour le chiffrement de données numériques, en particulier pour la signature électronique de données numériques au nom d'un groupe d'utilisateurs
La présente invention concerne un serveur, un système et un procédé pour le chiffrement de données numériques, et en particulier pour la signature électronique de données numériques au nom d'un groupe d'utilisateurs.
Une signature électronique a pour but de certifier que des données numériques transmises sont bien fournies par un utilisateur associé à cette signature électronique. La signature électronique est réalisée de préférence à l'aide de clés de cryptage.
A cet effet, l'utilisateur fournissant les données numériques possède une paire de clés de cryptage, dites clé privée (accessible uniquement à l'utilisateur associé à cette clé privée) et clé publique (accessible librement à tous les autres utilisateurs). Ces clés privée et publique sont respectivement destinées à la signature électronique et à la vérification de cette signature électronique, de sorte que la clé publique permet uniquement de vérifier une signature effectuée à l'aide de la clé privée correspondante.
Ainsi, lorsqu'un utilisateur émetteur souhaite envoyer des données numériques signées à un utilisateur destinataire, il génère une signature électronique à l'aide de sa clé privée. Après réception, l'utilisateur destinataire peut ensuite vérifier que les données numériques proviennent bien de l'utilisateur émetteur en décryptant la signature électronique à l'aide de la clé publique de cet utilisateur émetteur.
Dans certains cas, un utilisateur émetteur peut désirer envoyer des données numériques signées au nom d'un groupe d'utilisateurs auquel il appartient. Dans ce cas, ce groupe d'utilisateurs possède une paire de clés publique et privée qui lui sont propres, et chaque utilisateur membre du groupe détient une copie de la clé privée du groupe pour pouvoir signer les données au nom du groupe.
Un inconvénient de cet état de la technique est que, lorsqu'un utilisateur du groupe d'utilisateurs quitte ce groupe, il peut conserver la clé privée du groupe et donc garder la possibilité de signer électroniquement au nom du groupe alors qu'il n'y appartient plus. Pour résoudre cet inconvénient, il faudrait changer les clés de cryptage du groupe chaque fois qu'un utilisateur quitte le groupe, ce qui est difficile à mettre en œuvre dans certains cas.
De façon plus générale, le fait d'avoir à mettre à jour des clés de cryptage utilisées par plusieurs membres d'un groupe d'utilisateurs en intervenant sur chacun de leurs terminaux constitue une opération d'entretien qui peut s'avérer assez lourde.
Par ailleurs, pour des raisons de sécurité, il est préférable que la clé privée ne soit pas stockée sur un grand nombre d'ordinateurs. L'invention a notamment pour but de remédier à ces inconvénients en fournissant un serveur, comportant des moyens d'identification d'un utilisateur communiquant avec le serveur en utilisant un terminal distinct du serveur, et des moyens de vérification qu'un utilisateur identifié appartient à un groupe d'utilisateurs prédéterminé, caractérisé en ce que :
- le terminal d'utilisateur étant muni d'une clé privée personnelle associée à l'utilisateur, les moyens d'identification comportent une clé publique associée à la clé privée personnelle pour identifier cet utilisateur,
- le serveur comporte des moyens de chiffrement de données numériques destinés à effectuer, pour l'utilisateur appartenant au groupe d'utilisateur, une opération cryptographique à l'aide d'une clé de cryptage associée au groupe d'utilisateurs.
Lorsque ce serveur est utilisé pour la signature électronique de données numériques au nom d'un groupe d'utilisateurs, la clé de cryptage associée au groupe est une clé privée.
Le serveur est alors le seul à comporter la clé privée de cryptage. Lorsqu'un utilisateur désire générer une signature électronique, il communique avec ce serveur à l'aide d'un terminal distant afin que ce serveur génère la signature.
Lorsqu'un utilisateur quitte le groupe d'utilisateurs, il suffit de configurer les moyens de vérification de manière à empêcher son accès au serveur. Ainsi, cet utilisateur ne pourra plus signer des données numériques au nom du groupe d'utilisateurs.
On notera que les moyens d'identification utilisant des clés publique et privée associées à l'utilisateur, l'identification de cette utilisateur est fiable, puisque seul cet utilisateur peut s'identifier en son nom à l'aide de sa clé privée. Ainsi, un utilisateur ayant quitté le groupe ne pourrait pas se connecter en utilisant un identifiant d'un autre utilisateur du groupe, ce qui renforce la sécurité du serveur, afin d'assurer que l'opération cryptographique est bien effectuée par un utilisateur du groupe d'utilisateur.
Un serveur selon l'invention peut en outre comporter l'une ou plusieurs des caractéristiques suivantes : - Les moyens d'identification comportent une base de données contenant une liste des utilisateurs du groupe d'utilisateurs. Les moyens d'identification peuvent ainsi uniquement autoriser l'accès des utilisateurs de la liste. Pour bloquer l'accès d'un utilisateur au serveur, il suffit ainsi de le supprimer de la liste. - Le serveur comporte une base de données contenant plusieurs clés privées associées respectivement à des groupes d'utilisateurs distincts. Ainsi, le serveur peut gérer les signatures électroniques pour plusieurs groupes d'utilisateurs.
- les moyens de vérification comportent une base de données destinée à contenir une liste de groupes d'utilisateurs et des listes des utilisateurs de chaque groupe de la liste de groupes, et dans lequel les moyens d'identification sont aptes à déterminer, grâce à la base de données, le groupe auquel l'utilisateur appartient. Ainsi, le serveur détermine quelle signature doit être générée pour l'utilisateur.
L'invention a également pour objet un système de chiffrement de données numériques au nom d'un groupe d'utilisateurs, caractérisé en ce qu'il comporte un serveur tel que défini précédemment, et au moins un terminal d'utilisateur, distinct du serveur, susceptible de communiquer avec le serveur.
De manière optionnelle, le terminal d'utilisateur étant muni d'une clé privée personnelle associée à l'utilisateur, les moyens d'identification comportent une clé publique associée à cette clé privée personnelle pour identifier l'utilisateur.
L'invention concerne également l'utilisation d'un système de chiffrement tel que défini précédemment pour la signature électronique de données numériques au nom d'un groupe d'utilisateurs, la clé de cryptage associée au groupe étant une clé privée.
L'invention concerne en outre un procédé de chiffrement de données numériques à l'aide d'un système de chiffrement tel que défini précédemment, caractérisé en ce qu'il comporte :
- une étape d'identification d'un utilisateur se connectant au serveur de chiffrement à l'aide d'un terminal d'utilisateur distinct du serveur,
- une étape de vérification que l'utilisateur appartient au groupe d'utilisateurs,
- une étape d'envoi des données numériques à chiffrer au serveur,
- une étape de chiffrement des données numériques à l'aide de la clé de cryptage associée à ce groupe.
L'invention concerne également un procédé de chiffrement de données numériques à l'aide d'un système de chiffrement tel que défini précédemment, caractérisé en ce qu'il comporte :
- une étape de signature électronique de données numériques à l'aide de la clé privée personnelle associée à l'utilisateur,
- une étape d'envoi des données numériques signées au serveur à l'aide du terminal d'utilisateur distinct du serveur, - une étape d'identification, à l'aide de la clé publique associée à la clé privée, de l'utilisateur ayant signé numériquement les données
- une étape de vérification que l'utilisateur appartient au groupe d'utilisateurs, - une étape de chiffrement des données numériques à l'aide de la clé de cryptage associée à ce groupe.
De manière optionnelle, le procédé comporte, après l'étape de chiffrement, une étape de renvoi des données numériques chiffrées à l'utilisateur.
L'invention concerne enfin l'application de ce procédé de chiffrement à la signature électronique de données numériques au nom d'un groupe d'utilisateurs, la clé de cryptage associée au groupe étant une clé privée.
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés dans lesquels : - la figure 1 représente un système de chiffrement selon un premier mode de réalisation de l'invention, utilisé pour la signature électronique de données au nom d'un groupe d'utilisateurs ;
- la figure 2 représente les étapes d'un procédé de chiffrement selon un mode de mise en œuvre de l'invention à l'aide du système de signature électronique de la figure 1 , appliqué à la signature électronique de données numériques ;
- la figure 3 représente un système de chiffrement selon un second mode de réalisation de l'invention, utilisé pour la signature électronique de données au nom d'un groupe d'utilisateurs ; - la figure 4 représente les étapes d'un procédé de chiffrement selon un mode de mise en œuvre de l'invention à l'aide du système de signature électronique de la figure 3, appliqué à la signature électronique de données numériques.
On a représenté sur la figure 1 un système 10 de chiffrement selon un premier mode de réalisation de l'invention, comportant un serveur 12 de chiffrement, auquel sont connectés des terminaux 14 d'utilisateurs distincts du serveur 12.
Conformément à ce premier mode de réalisation, le système 10 et le serveur 12 de chiffrement sont utilisés pour la signature électronique de données. Dans ce qui suit, ce système 10 et ce serveur 12 seront désignés respectivement système 10 de signature électronique et serveur 12 de signature électronique. Les terminaux 14 sont connectés au serveur 12 via un réseau 16. Par exemple, le réseau 16 est le réseau Internet.
Le serveur 12 comporte des moyens de chiffrement 18 aptes à générer une signature électronique à l'aide d'une clé privée associée à un groupe d'utilisateurs. Ces moyens 18 de chiffrement comportent une base de données 20 dans laquelle la clé privée associée au groupe est stockée. De préférence, plusieurs clés privées, associées respectivement à plusieurs groupes d'utilisateurs distincts, sont stockées dans la base de données 20.
Le serveur 12 de signature électronique comporte en outre des moyens 22 d'identification et des moyens 23 de vérification.
Les moyens d'identification 22 comportent une base de données 24 contenant des clés publiques de cryptage, chacune associée à un utilisateur de l'un des groupes d'utilisateurs. Les moyens de vérification 23 comportent une base de données 26 contenant une liste de groupes et des listes des utilisateurs de chaque groupe de la liste dé groupes.
Chaque terminal d'utilisateur 14 comporte une base de données 28 contenant une clé privée associée à cet utilisateur.
On a représenté, sur la figure 2, les étapes d'un procédé de signature électronique de données numériques au nom d'un groupe d'utilisateurs à l'aide d'un système de signature électronique 10 tel que décrit précédemment.
Lors d'une première étape 100, un utilisateur, équipé d'un terminal 14, se connecte au serveur 12 de signature électronique via le réseau 16.
Lors d'une étape 110, les moyens d'identification 22 identifient l'utilisateur et s'assurent de son identité, par exemple à l'aide de sa clé publique stockée dans la base de données 24.
Lors d'une étape 115, les moyens de vérification 23 vérifient que l'utilisateur ainsi identifié appartient bien à un des groupes d'utilisateurs listés dans la base de données 26.
Si l'utilisateur n'appartient pas à l'un de ces groupes, on passe à une étape 120 au cours de laquelle l'accès de cet utilisateur au serveur est refusé. Cet utilisateur ne pourra donc pas générer de signature électronique au nom d'un groupe d'utilisateurs.
Si l'utilisateur appartient bien à un groupe listé dans la base de données 26, les moyens d'identification 22 récupèrent, grâce à cette base de données 26, le groupe auquel cet utilisateur appartient. On passe alors à une étape 130 au cours de laquelle l'utilisateur envoie au serveur 12 des données numériques à signer. Après réception, on passe à une étape 140 au cours de laquelle les moyens 18 de chiffrement génèrent une signature électronique pour les données numériques à signer, en utilisant la clé privée associée au groupe auquel appartient l'utilisateur, qui est stockée dans la base de données 20. On notera que l'utilisateur peut appartenir à plusieurs groupes. Dans ce cas, cet utilisateur doit sélectionner l'un des groupes auquel il appartient afin que la signature électronique soit effectuée à l'aide de la clé privée associée au groupe sélectionné.
Enfin, lors d'une étape 150, le serveur 12 renvoie les données numériques signées au terminal 14. En variante, les données numériques signées pourraient être envoyées directement à un autre terminal spécifié par l'utilisateur.
Il apparaît donc que, grâce à l'invention, tout utilisateur peut générer des signatures électroniques au nom d'un groupe auquel il appartient, et cela sans posséder la clé privée de ce groupe.
On a représenté, sur la figure 3, un système 10 de chiffrement selon un second mode de réalisation de l'invention. Sur cette figure 3, les éléments analogues à ceux de la figure 1 sont désignés par des références identiques.
Conformément à ce second mode de réalisation, le terminal 14 comporte, en plus des moyens de stockage 28, des moyens 30 classiques de signature électronique à l'aide de la clé privée personnelle, stockée dans la base de données 28, associée à l'utilisateur de ce terminal 14.
Grâce à ces moyens 30 de signature électronique, le terminal 14 est apte à effectuer des signatures électroniques de données numériques avant d'envoyer ces données numériques au serveur 12.
Dans ce cas, les moyens d'identification 22 du serveur 12 comportent des moyens 32 d'examen de signatures électroniques, destinés à identifier l'utilisateur associé à une signature électronique de données numériques reçues par le serveur 12.
Par exemple, les moyens 32 d'examen de signatures électroniques peuvent comporter :
- des moyens d'identification de l'expéditeur des données signées, - des moyens de récupération, dans une base de données, d'un certificat associé à l'expéditeur identifié,
- des moyens de vérification de la validité de la signature électronique au vu du certificat récupéré,
- des moyens de récupération des informations présentes dans le certificat de l'expéditeur, pour récupérer la véritable identité de l'utilisateur si la signature est valide. On a représenté, sur la figure 4, les étapes d'un procédé de signature électronique de données numériques au nom d'un groupe d'utilisateurs à l'aide du système de signature électronique 10 du second mode de réalisation de l'invention.
Lors d'une première étape 160, un utilisateur, équipé d'un terminal 14, effectue une signature électronique de données numériques à l'aide des moyens 30 de signature électronique et de la clé privée personnelle associée à cet utilisateur stockée dans la base de données 28.
Lors d'une étape 170, l'utilisateur envoie les données numériques signées au serveur 12, par exemple à l'aide d'un système de messagerie électronique classique ou un autre système classique de transfert de données.
Lors d'une étape 180, les moyens d'identification 22 du serveur 12 identifient l'utilisateur et s'assurent de son identité, en examinant la signature électronique des données numériques reçues à l'aide des moyens 32 d'examen.
Une fois l'utilisateur identifié, les moyens de vérification 23 vérifient, lors d'une étape 190, que cet utilisateur identifié appartient bien à l'un des groupes d'utilisateurs listés dans la base de données 26.
Si l'utilisateur n'appartient pas à l'un de ces groupes, on passe à une étape 200 au cours de laquelle l'accès de cet utilisateur au serveur est refusé. Cet utilisateur ne pourra donc pas générer de signature électronique au nom d'un groupe d'utilisateurs. Si l'utilisateur appartient bien à un groupe listé dans la base de données 26, les moyens d'identification 22 récupèrent, grâce à cette base de données 26, le groupe auquel cet utilisateur appartient.
On passe alors à une étape 220 au cours de laquelle les moyens 18 de chiffrement génèrent une signature électronique pour les données numériques à signer, en utilisant la clé privée associée au groupe auquel appartient l'utilisateur, qui est stockée dans la base de données 20.
On notera que l'utilisateur peut appartenir à plusieurs groupes. Dans ce cas, cet utilisateur doit préciser, lorsqu'il envoie les données numériques, au cours de l'étape 170, le groupe auquel il appartient pour lequel il désire générer une signature électronique.
Enfin, lors d'une étape 230, le serveur 12 renvoie les données numériques signées au terminal 14. En variante, les données numériques signées pourraient être envoyées directement à un autre terminal spécifié par l'utilisateur.
Ainsi, de la même manière que précédemment, il apparaît que tout utilisateur peut générer des signatures électroniques au nom d'un groupe auquel il appartient, et cela sans posséder la clé privée de ce groupe. On notera que le second mode de réalisation décrit ci-dessus a pour avantage de ne pas comporter d'étape au cours de laquelle l'utilisateur se connecte au serveur 12 pour s'identifier. Ainsi, le procédé conforme au second mode de réalisation est davantage sécurisé que celui conforme au premier mode de réalisation, puisqu'une identification à l'aide d'une signature électronique est plus fiable qu'une identification à l'aide d'un identifiant et d'un mot de passe.
Il est bien entendu que l'invention n'est pas limitée aux modes de réalisation qui viennent d'être décrits.
En effet, le système de chiffrement pourrait également être utilisé pour le chiffrement de données à transmettre de manière sécurisée.
Dans ce cas, le serveur de chiffrement effectue un chiffrement des données à l'aide de la clé de cryptage stockée dans le serveur au lieu de signer électroniquement ces données. Dans ce cas, la clé de cryptage est généralement une clé publique associée à un destinataire des données. Enfin, le système de chiffrement pourrait être utilisé pour l'authentification d'utilisateurs, par exemple pour permettre leur connexion sur une base de données réservée aux membres du groupe.
Dans ce cas, un utilisateur désirant se connecter à la base de données se connecte au serveur de chiffrement, qui effectue un chiffrement de données d'identification à l'aide de la clé privée associée au groupe d'utilisateurs. Ainsi, l'utilisateur peut obtenir des données d'identification permettant d'authentifier son appartenance au groupe d'utilisateurs.

Claims

REVENDICATIONS
1. Serveur (12), comportant des moyens (22) d'identification d'un utilisateur communiquant avec le serveur (12) en utilisant un terminal (14) distinct du serveur (12), et des moyens (23) de vérification qu'un utilisateur identifié appartient à un groupe d'utilisateurs prédéterminé, caractérisé en ce que :
- le terminal d'utilisateur (14) étant muni d'une clé privée personnelle associée à l'utilisateur, les moyens d'identification (22) comportent une clé publique associée à la clé privée personnelle pour identifier cet utilisateur, - le serveur (12) comporte des moyens (18) de chiffrement de données numériques destinés à effectuer, pour l'utilisateur appartenant au groupe d'utilisateur, une opération cryptographique à l'aide d'une clé de cryptage associée au groupe d'utilisateurs.
2. Serveur (12) de chiffrement selon la revendication 1, dans lequel les moyens d'identification (22) comportent une base de données (24) contenant une liste des utilisateurs du groupe d'utilisateurs.
3. Serveur (12) de chiffrement selon la revendication 1 ou la revendication 2, comportant une base de données (20) contenant plusieurs clés de cryptage associées respectivement à des groupes d'utilisateurs distincts.
4. Serveur (12) de chiffrement selon la revendication 3, dans lequel les moyens de vérification (23) comportent une base de données (26) destinée à contenir une liste de groupes d'utilisateurs et des listes des utilisateurs de chaque groupe de la liste de groupes, et dans lequel les moyens d'identification (22) sont aptes à déterminer, grâce à la base de données (26), le groupe auquel l'utilisateur appartient.
5. Utilisation d'un serveur (12) selon l'une quelconque des revendications 1 à
4 pour la signature électronique de données numériques au nom d'un groupe d'utilisateurs, la clé de cryptage associée au groupe étant une clé privée.
6. Système (10) de chiffrement de données numériques à l'aide d'une clé de cryptage associée à un groupe d'utilisateurs, caractérisé en ce qu'il comporte un serveur (12) selon l'une quelconque des revendications 1 à 4, et au moins un terminal d'utilisateur (14), distinct du serveur (12), susceptible de communiquer avec le serveur (12).
7. Système (10) de chiffrement selon la revendication 6, dans lequel, le terminal d'utilisateur (14) étant muni d'une clé privée personnelle associée à l'utilisateur, les moyens d'identification (22) comportent une clé publique associée à cette clé privée personnelle pour identifier l'utilisateur.
8. Utilisation d'un système (10) de chiffrement selon la revendication 6 ou la revendication 7 pour la signature électronique de données numériques au nom d'un groupe d'utilisateurs, la clé de cryptage associée au groupe étant une clé privée.
9. Procédé de chiffrement de données numériques à l'aide d'un système (10) selon la revendication 6 ou 7, caractérisé en ce qu'il comporte :
- une étape (110) d'identification d'un utilisateur se connectant au serveur (12) du système (10) de chiffrement à l'aide d'un terminal d'utilisateur (14) distinct du serveur (12),
- une étape (115) de vérification que l'utilisateur appartient au groupe d'utilisateurs,
- une étape (130) d'envoi des données numériques à chiffrer au serveur (12),
- une étape (140) de chiffrement des données numériques à l'aide de la clé de cryptage associée à ce groupe.
10. Procédé de chiffrement de données numériques à l'aide d'un système (10) selon la revendication 7, caractérisé en ce qu'il comporte :
- une étape (160) de signature électronique de données numériques à l'aide de la clé privée personnelle associée à l'utilisateur,
- une étape (170) d'envoi des données numériques signées au serveur (12) à l'aide du terminal d'utilisateur (14) distinct du serveur (12),
- une étape (180) d'identification, à l'aide de la clé publique associée à la clé privée, de l'utilisateur ayant signé numériquement les données,
- une étape (190) de vérification que l'utilisateur appartient au groupe d'utilisateurs, - une étape (220) de chiffrement des données numériques à l'aide de la clé de cryptage associée à ce groupe.
11. Procédé de chiffrement selon la revendication 9 ou la revendication 10, comportant, après l'étape (140, 220) de chiffrement, une étape (150, 230) de renvoi de ces données numériques chiffrées à l'utilisateur.
12. Application du procédé de chiffrement selon l'une quelconque des revendications 9 à 11 à la signature électronique de données numériques au nom d'un groupe d'utilisateurs, la clé de cryptage associée au groupe étant une clé privée.
PCT/FR2006/051090 2005-10-24 2006-10-23 Serveur, systeme et procede pour le chiffrement de donnees numeriques, en particulier pour la signature electronique de donnees numeriques au nom d'un groupe d'utilisateurs WO2007048969A1 (fr)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR0510841 2005-10-24
FR0510841A FR2892582A1 (fr) 2005-10-24 2005-10-24 Serveur, systeme et procede pour le chiffrement de donnees numeriques, en particulier pour la signature electronique de donnees numeriques an nom d'un groupe d'utilisateurs
EP06291051.8 2006-06-26
EP06291051 2006-06-26

Publications (1)

Publication Number Publication Date
WO2007048969A1 true WO2007048969A1 (fr) 2007-05-03

Family

ID=37772817

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2006/051090 WO2007048969A1 (fr) 2005-10-24 2006-10-23 Serveur, systeme et procede pour le chiffrement de donnees numeriques, en particulier pour la signature electronique de donnees numeriques au nom d'un groupe d'utilisateurs

Country Status (1)

Country Link
WO (1) WO2007048969A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009003376A1 (fr) * 2007-06-29 2009-01-08 Tencent Technology (Shenzhen) Company Limited Procédé, terminal et système permettant le commande d'accès aux services
WO2015062907A1 (fr) * 2013-11-04 2015-05-07 Gemalto Sa Serveur et procédé de partage sécurisé et économique de données

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US20030079120A1 (en) * 1999-06-08 2003-04-24 Tina Hearn Web environment access control
US20050132201A1 (en) * 2003-09-24 2005-06-16 Pitman Andrew J. Server-based digital signature
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US20030079120A1 (en) * 1999-06-08 2003-04-24 Tina Hearn Web environment access control
US20050132201A1 (en) * 2003-09-24 2005-06-16 Pitman Andrew J. Server-based digital signature
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009003376A1 (fr) * 2007-06-29 2009-01-08 Tencent Technology (Shenzhen) Company Limited Procédé, terminal et système permettant le commande d'accès aux services
CN100539599C (zh) * 2007-06-29 2009-09-09 腾讯科技(深圳)有限公司 一种实现在线游戏邀请的方法及系统
GB2463840A (en) * 2007-06-29 2010-03-31 Tencent Technology Method, terminal and system for service accessing control
US8656151B2 (en) 2007-06-29 2014-02-18 Tencent Technology (Shenzhen) Company Limited Service accessing control method, terminal and system
WO2015062907A1 (fr) * 2013-11-04 2015-05-07 Gemalto Sa Serveur et procédé de partage sécurisé et économique de données
US9626527B2 (en) 2013-11-04 2017-04-18 Gemalto Sa Server and method for secure and economical sharing of data

Similar Documents

Publication Publication Date Title
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2958101A1 (fr) Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)
EP2242229A1 (fr) Procédé pour authentifier un terminal mobile client auprès d'un serveur distant
WO2010046565A2 (fr) Procédé de signature numérique en deux étapes
FR2892252A1 (fr) Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes.
EP1381183A1 (fr) Dispositif d'authentification d'un message
EP2909963B1 (fr) Procédé de signature électronique à signature ephémère
EP1911194A1 (fr) Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
WO2005079090A1 (fr) Emission de cle publique par terminal mobile
WO2006106250A1 (fr) Communication securisee entre un dispositif de traitement de donnees et un module de securite
FR2808948A1 (fr) Systeme et methode pour authentifier de maniere unique chaque reproduction d'un groupe de documents electroniques
WO2003107587A1 (fr) Procede et dispositif d’interface pour echanger de maniere protegee des donnees de contenu en ligne
WO2006035159A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
WO2007048969A1 (fr) Serveur, systeme et procede pour le chiffrement de donnees numeriques, en particulier pour la signature electronique de donnees numeriques au nom d'un groupe d'utilisateurs
EP1587238A1 (fr) Procédé de vérification dans un terminal radio de l'authenticité de certificats numériques et système d'authentification
WO2009056374A1 (fr) Procede d'authentification d'un utilisateur accedant a un serveur distant a partir d'un ordinateur
EP4012972A1 (fr) Méthode de divulgation sélective de données via une chaine de blocs
EP1418702B1 (fr) Procédé d'échange securisé entre deux unités de communication, système de contrôle et serveur pour la mise en oeuvre du procédé
WO2009083527A1 (fr) Procede et systeme pour authentifier des individus a partir de donnees biometriques
FR2892582A1 (fr) Serveur, systeme et procede pour le chiffrement de donnees numeriques, en particulier pour la signature electronique de donnees numeriques an nom d'un groupe d'utilisateurs
EP3673633A1 (fr) Procédé d'authentification d'un utilisateur auprès d'un serveur d'authentification
CA2831167C (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques ou d'elements (igcp/pki)
FR2898423A1 (fr) Procede securise de configuration d'un dispositif de generation de signature electronique.
EP1992104B1 (fr) Authentification d'un dispositif informatique au niveau utilisateur
EP1362334A1 (fr) Module d'identification pourvu d'un code d'authentification securise

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06831285

Country of ref document: EP

Kind code of ref document: A1