WO2007085726A1 - Certification avec autorite de certification distribuee - Google Patents
Certification avec autorite de certification distribuee Download PDFInfo
- Publication number
- WO2007085726A1 WO2007085726A1 PCT/FR2007/000131 FR2007000131W WO2007085726A1 WO 2007085726 A1 WO2007085726 A1 WO 2007085726A1 FR 2007000131 W FR2007000131 W FR 2007000131W WO 2007085726 A1 WO2007085726 A1 WO 2007085726A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- certification
- key
- certificate
- private
- authority
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Definitions
- the present invention relates to the field of cryptographic key certification, particularly in asymmetric encryption.
- asymmetric encryption also known as public key encryption, relies on pairs of keys or two-keys.
- a user has a private key, used to generate a public key that is made available to other stakeholders. For example, a user passes his public key to third parties who use it to encrypt documents and send them back to him. These documents can only be decrypted using the private key that only the user holds.
- the fundamental object for trusting the public part of a cryptographic key is the certificate that associates a key with an entity, this certificate being issued by a certification authority rated AC (also called CA for "Certification Authority ").
- CA certification authority rated AC
- the certificate is an object that includes at least: - the public key;
- a cryptographic signature associating the public key and the identity made using the private key of the certification authority issuing the certificate.
- To trust the public key associated with an identity is to ensure the validity of the certificate.
- a certificate is valid at a time T in the following cases:
- the public key of the issuing CA is available by a certificate authority certificate, and this CA certificate is itself valid.
- hardware protection devices or hardware keys. These devices are for example smart cards or peripherals and are commonly called “tokens”, “dongles” or “tokens”.
- these devices When they are first used, these devices generate a device public key and a device private key, the latter generally being stored in a tamper-proof zone of the device.
- Conventional certification processes using hardware devices of the aforementioned type then comprise a step of registering an entity identity to be associated with the device public key and a step of generating a certificate linking the identity of the device. user and the device public key.
- this certificate is generated by a remote certificate authority using a certification private key stored locally by the remote certificate authority.
- the certificate thus generated is then inserted into the hardware device.
- the certification authority is for example a certificate issuing server which is physically the holder of the unique instance of its private key.
- the CA must meet high load and availability constraints, since each user is required to query the CA for generating a certificate.
- the object of the invention is to solve these problems by deporting the cryptographic key certification functionality at the hardware devices involved in a certification system.
- the subject of the invention is a method for certifying cryptographic keys implementing a hardware device carrying at least one pair of asymmetric keys comprising a device public key and a device private key, the method comprising:
- said step of generating the certificate is carried out by said hardware device using a private certification key stored in a tamper-proof memory of this device and associated with a certification authority.
- the entity identity is determined at least in part according to a specific identifier of the hardware device
- the entity identity is determined at least in part according to information entered by a user through an interface associated with the hardware device;
- the entity identity is issued by a remote registration authority of the hardware device
- the registration step includes the physical presentation of a representative of the entity holding the hardware device to a representative of the registration authority;
- the recording step comprises establishing a secure communication channel between the hardware device and the registration authority; said private certification key is common to several hardware devices;
- said private certification key is specific to the hardware device used.
- the invention also relates to a method for authenticating a cryptographic key comprising:
- the subject of the invention is also a cryptographic key certification device comprising means for generating a device public key and a device private key and means for storing an entity identity to be associated with said device.
- public device key and further comprising means for generating a certificate linking said entity identity and said device public key using a stored certification private key in an inviolable memory of the device and associated with a certification authority.
- the subject of the invention is a cryptographic key certification authority, characterized in that it is associated with a plurality of hardware devices each comprising a private certification key stored in a tamper-proof memory and associated with the certification authority. as well as means for generating cryptographic key certificates using this private certification key, the certification authority also being associated with means for broadcasting public certification keys, these public keys being associated with said private keys of certification.
- FIG. 1 is a general block diagram of a system embodying the invention
- FIG. 2 is a block diagram of a hardware device according to the invention.
- FIG. 3 is a flowchart of the method of the invention.
- FIG. 1 represents a block diagram of a secure exchange system which comprises a user terminal 2 to which a smart card reading device 4 is connected for receiving a smart card 6.
- a smart card as a hardware protection device or a hardware key.
- Other types of devices can also be used such as USB type devices or other devices. These devices are commonly called
- the terminal 2 is connected to a telecommunications network 10 such as the Internet and, through this network, the terminal 2 is connected to an AE Registration Authority 12 formed by a remote server as well as to a network.
- a telecommunications network 10 such as the Internet
- the terminal 2 is connected to an AE Registration Authority 12 formed by a remote server as well as to a network.
- the smart card 6 firstly comprises a chip 18 associated with unrepresented program memories. This chip 18 is capable of executing programs, such as encryption and decryption programs.
- the smart card 6 also includes an inviolable memory noted
- This tamper-proof memory 20, or protected is designed to prevent the reading of the content and to resist any attempt of software or hardware intrusion. Access to this memory is strongly constrained, and the chip 18 can access its content in the limited scope of the planned operations, which are explained below.
- the card 6 has a memory 26 including a slot 28 for a device public key, a slot 30 for an entity identity, and a slot 32 for an electronic signature.
- This memory 26 is accessible by the chip 18 only once in writing and subsequently read.
- PrAC is stored in slot 22. This step 40 can be performed in various ways.
- the manufacturer of the card 6 provides this card to the certification authority 14 to memorize the key PrAC.
- the smart card 6 is introduced into the reader 4 for the first time in a step 42.
- the chip 18 then executes a program during a step 44 to generate conventionally a device private key noted Pr, stored in the tamper-proof slot 24 and a device public key rated Pub, stored in the slot 28.
- the method then comprises a step 46 of registering an entity identity to be associated with the public key of Pub device.
- This step 46 can be implemented in different ways.
- the entity identity is issued by the registration authority 12 via a secure communication channel established with the terminal 2.
- step 46 information is exchanged to ensure the identity of the entity holding the card.
- the registration authority 12 transmits to the smart card 6 an entity identity denoted Id.
- the method then comprises a step 48 of generating an electronic signature marked Sign, linking the entity identity Id and the public device key Pub.
- the generation of this signature is carried out directly by the smart card 6 through the execution of appropriate software by the chip 18 and using the private key Prac certification.
- the chip 18 generates the Sign signature by the application of a particular encryption method such as a hash, performed on the public key information Pub and Id entity identity with the private key PrAC Certification .
- a particular encryption method such as a hash
- the set formed by the public key Pub, the entity identity Id and the signature Sign constitutes a certificate 50.
- this certificate can be transmitted to other terminals such as the terminal 16.
- This terminal 16 also retrieves a Pubac certification public key, associated with the private key Prac certification, for example, by querying the server 14. To help of this public key certification
- the terminal 16 can verify the certificate 50 in a conventional manner and thus check the concordance between the public key information Pub and the entity identity information Id. When this check is made, the terminal 16 can then in Safely use the public device ID Pub for secure exchanges with the entity holding the smart card 6.
- the generation of the certificate does not require the intervention of the remote certification server, which reduces the load requirements that it must meet.
- the integration of the private certification key directly into the hardware device eliminates any risk of simulation using software.
- the security of the PrAC certification private key is ensured by the inviolability of the memory in which this key is stored within the hardware device.
- the registration step involves a physical presentation of the user with the hardware device, for example, at a counter representing the registration authority for the creation of the identity information of the user. the user on the hardware device.
- the entity identity information consists at least in part of a unique identifier of the device such as, for example, a fragment or the entirety of the serial number.
- the entity identity may also be formed, at least in part, from information entered locally by a user via an interface associated with the device 6.
- the private key of certification may be specific to the hardware device or to the device. a group of hardware devices.
- the certification private key stored in a hardware device is an emanation of a higher-level certification private key that is uniquely stored in the CA. In the case where the private certification key is associated with one or more hardware devices, it is possible, in case of fraud or failure, to identify the hardware device or devices that have been altered.
- the certificate generated by the hardware device includes information specifying that the certificate has been issued using a certification private key stored in a hardware device so as to distinguish different levels of certification.
- a Cryptographic Key Certification Authority is formed associated with a plurality of hardware devices as described above. Each of these devices comprises a private certification key stored in a tamper-proof memory and means for generating certificates using this private certification key.
- the certification authority is also associated with key dissemination means public certification associated with said private certification keys.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Ce procédé de certification de clés cryptographiques met en œuvre un dispositif matériel (6) portant au moins une paire de clés asymétriques comprenant une clé publique de dispositif (Pub) et une clé privée de dispositif (Pr). Il comprend : une étape d'enregistrement dans le dispositif matériel, d'une identité d'entité (Id) à associer à ladite clé publique de dispositif ; et une étape de génération d'un certificat (50) liant ladite identité d'entité et ladite clé publique de dispositif. Il est caractérisé en ce que ladite étape de génération du certificat est réalisée par ledit dispositif matériel à l'aide d'une clé privée de certification (PrAC) stockée dans une mémoire inviolable (20) de ce dispositif et associée à une autorité de certification (AC).
Description
CERTIFICATION AVEC AUTORITÉ DE CERTIFICATION DISTRIBUÉE
La présente invention concerne le domaine de la certification de clés cryptographiques, notamment en chiffrement asymétrique.
Le principe du chiffrement asymétrique, également appelé chiffrement à clé publique, repose sur des paires de clés ou bi-clés. Un utilisateur dispose d'une clé privée, utilisée pour générer une clé publique qui est mise à disposition d'autres intervenants. Par exemple, un utilisateur transmet sa clé publique à des tiers qui l'utilisent pour chiffrer des documents et les lui transmettre en retour. Ces documents ne pourront être déchiffrés qu'à l'aide de la clé privée que seul l'utilisateur détient. L'objet fondamental permettant d'avoir confiance en la partie publique d'une clé cryptographique est le certificat qui permet d'associer une clé à une entité, ce certificat étant délivré par une Autorité de Certification notée AC (également appelée CA pour « Certification Authority »). Le standard de certificat utilisé dans de nombreux réseaux dont l'Internet est, aujourd'hui, le standard X.509, version 3. Une spécification en est fournie par le groupe de travail PKIX de I1IETF ("Internet Engineering Task Force") dans la Request For Comments (RFC) 3280, "Internet X.509 Public Key Infrastructure; Certificate and Certificate Revocation List (CRL) Profile" publiée en avril 2002. Le certificat est un objet comprenant au moins : - la clé publique ;
- l'identité de l'entité ; et
- une signature cryptographique associant la clé publique et l'identité réalisée à l'aide de la clé privée de l'autorité de certification émettrice du certificat. Avoir confiance en la clé publique associée à une identité revient à s'assurer de la validité du certificat. Selon les recommandations du groupe PKIX, un certificat est valide à un instant T dans les cas suivants :
- il est explicitement déclaré comme "certificat de confiance" ; en pratique, les certificats des utilisateurs ne sont jamais déclarés de confiance. On déclare plutôt un nombre réduit de certificats de
confiance, consistant en les certificats de certaines autorités de certification;
- il vérifie les conditions suivantes:
• la signature cryptographique du certificat est mathématiquement valide;
• le certificat est en cours de validité si une période de validité est définie ;
• la clé publique de l'autorité de certification émettrice est disponible par un certificat de l'autorité de certification, et ce certificat de l'autorité de certification est lui-même en cours de validité.
Dans des systèmes de chiffrements asymétriques, il est donc fondamental de garantir que la clé publique utilisée est bien celle de l'entité avec laquelle on souhaite communiquer. En effet, si la clé publique utilisée est celle d'un tiers non autorisé, ce tiers sera en mesure de violer le chiffrement à l'aide de sa clé privée.
Dans des modes de réalisation particuliers, il est fait usage de dispositifs matériels de protection ou clés matérielles. Ces dispositifs sont par exemple des cartes à puce ou des périphériques et sont couramment appelés « jetons », « dongles » ou encore « tokens ».
Lors de leur première mise en oeuvre, ces dispositifs génèrent une clé publique de dispositif et une clé privée de dispositif, cette dernière étant généralement stockée dans une zone inviolable du dispositif.
Les procédés de certification classiques utilisant des dispositifs matériels du type précité, comportent ensuite une étape d'enregistrement d'une identité d'entité à associer à la clé publique de dispositif et une étape de génération d'un certificat liant l'identité de l'utilisateur et la clé publique de dispositif.
De manière classique, ce certificat est généré par une autorité de certification distante à l'aide d'une clé privée de certification mémorisée localement par l'autorité de certification distante. Le certificat ainsi généré est
ensuite inséré dans le dispositif matériel.
L'autorité de certification est par exemple un serveur de délivrance de certificats qui est physiquement détenteur de l'unique instance de sa clé privée.
En conséquence, outre les contraintes de sécurité, l'autorité de certification doit répondre à des contraintes de charge et de disponibilité élevées, puisque chacun des utilisateurs est amené à interroger l'autorité de certification pour générer un certificat.
Par ailleurs, des stratégies complexes doivent être élaborées pour s'assurer que l'autorité de certification délivre un certificat à un dispositif matériel de protection et non à un équipement comprenant un logiciel simulant un tel dispositif matériel.
Le but de l'invention est de résoudre ces problèmes en déportant la fonctionnalité de certification de clés cryptographiques au niveau des dispositifs matériels intervenant dans un système de certification. A cet effet, l'invention a pour objet un procédé de certification de clés cryptographiques mettant en œuvre un dispositif matériel portant au moins une paire de clés asymétriques comprenant une clé publique de dispositif et une clé privée de dispositif, le procédé comprenant :
- une étape d'enregistrement d'une identité d'entité à associer à ladite clé publique de dispositif ; et
- une étape de génération d'un certificat liant ladite identité d'entité et ladite clé publique de dispositif.
Selon l'invention, ladite étape de génération du certificat est réalisée par ledit dispositif matériel à l'aide d'une clé privée de certification stockée dans une mémoire inviolable de ce dispositif et associée à une autorité de certification.
Grâce à l'intégration de la clé privée de certification dans le dispositif matériel, les problématiques liées aux capacités et à la sécurité du serveur formant autorité de certification, sont résolues. De même, il n'est plus nécessaire pour l'autorité de certification de s'assurer que le certificat est délivré à un dispositif matériel puisque c'est directement ce dispositif qui délivre le certificat.
Selon d'autres avantages de l'invention :
- au cours de l'étape d'enregistrement, l'identité d'entité est déterminée au moins en partie en fonction d'un identifiant spécifique du dispositif matériel ;
- au cours de l'étape d'enregistrement, l'identité d'entité est déterminée au moins en partie en fonction d'informations saisies par un utilisateur au travers d'une interface associée au dispositif matériel ;
- au cours de l'étape d'enregistrement, l'identité d'entité est délivrée par une autorité d'enregistrement distante du dispositif matériel ;
- l'étape d'enregistrement comprend la présentation physique d'un représentant de l'entité détentrice du dispositif matériel à un représentant de l'autorité d'enregistrement ;
- l'étape d'enregistrement comprend l'établissement d'un canal sécurisé de communication entre le dispositif matériel et l'autorité d'enregistrement ; - ladite clé privée de certification est commune à plusieurs dispositifs matériels ;
- ladite clé privée de certification est spécifique au dispositif matériel utilisé.
L'invention a également pour objet un procédé d'authentification d'une clé cryptographique comprenant :
- l'obtention d'un certificat dans lequel ladite clé et une identité d'entité sont associés à l'aide d'une clé privée de certification associée à une autorité de certification;
- l'obtention de la clé publique de certification correspondante ; et - la vérification du certificat à l'aide de ladite clé publique de certification, dans lequel le certificat est obtenu à l'aide de l'un quelconque des procédés décrits succinctement ci-dessus.
L'invention a aussi pour objet un dispositif de certification de clés cryptographiques comprenant des moyens de génération d'une clé publique de dispositif et d'une clé privée de dispositif et des moyens de mémorisation d'une identité d'entité à associer à ladite clé publique de dispositif, et comprenant en outre des moyens de génération d'un certificat liant ladite identité d'entité et ladite clé publique de dispositif à l'aide d'une clé privée de certification stockée
dans une mémoire inviolable du dispositif et associée à une autorité de certification.
Enfin, l'invention a pour objet une autorité de certification de clés cryptographiques, caractérisée en ce qu'elle est associée à une pluralité de dispositifs matériels comprenant chacun une clé privée de certification stockée dans une mémoire inviolable et associée à l'autorité de certification ainsi que des moyens de génération de certificats de clés cryptographiques à l'aide de cette clé privée de certification, l'autorité de certification étant également associée à des moyens de diffusion de clés publiques de certification, ces clés publiques étant associées auxdites clés privées de certification.
L'invention sera mieux comprise à la lumière de la description qui va suivre à titre d'exemple, faite en se référant aux dessins annexés, sur lesquels :
- la figure 1 est un schéma synoptique général d'un système mettant en œuvre l'invention ;
- la figure 2 est un schéma bloc d'un dispositif matériel selon l'invention; et
- la figure 3 est un organigramme du procédé de l'invention.
La figure 1 représente un schéma synoptique d'un système d'échanges sécurisés qui comprend un terminal d'utilisateur 2 auquel est connecté un périphérique de lecture de cartes à puce 4 destiné à recevoir une carte à puce 6.
Dans le mode de réalisation décrit, il est fait usage d'une carte à puce comme dispositif matériel de protection ou clé matérielle. D'autres types de dispositifs peuvent également être utilisés comme par exemple des périphériques de type USB ou autre. Ces dispositifs sont couramment appelés
« jetons », « dongles » ou encore « tokens ».
Le terminal 2 est connecté à un réseau de télécommunications 10 tel que le réseau Internet et, au travers de ce réseau, le terminal 2 est connecté à une Autorité d'Enregistrement AE 12 formée d'un serveur distant ainsi qu'à une
Autorité de Certification AC 14 et à d'autres terminaux d'utilisateurs tels que le terminal 16.
Comme représenté sur la figure 2, la carte à puce 6 comporte tout d'abord une puce 18 associée à des mémoires de programmes non représentées. Cette puce 18 est apte à exécuter des programmes, tels que des programmes de chiffrement et de déchiffrement. La carte à puce 6 comporte également une mémoire inviolable notée
20 avec un emplacement 22 pour une clé privée de certification et un emplacement 24 pour une clé privée de dispositif.
Cette mémoire inviolable 20, ou protégée, est conçue de façon à empêcher la lecture du contenu et à résister à toute tentative d'intrusion logicielle ou matérielle. L'accès à cette mémoire est fortement contraint, et la puce 18 ne peut accéder à son contenu que dans le cadre limité des opérations prévues, qui sont explicitées plus loin.
Par ailleurs, la carte 6 comporte une mémoire 26 comprenant un emplacement 28 pour une clé publique de dispositif, un emplacement 30 pour une identité d'entité et un emplacement 32 pour une signature électronique.
Cette mémoire 26 est accessible par la puce 18 une unique fois en écriture et ultérieurement en lecture.
En référence à la figure 3, on va maintenant décrire le procédé de l'invention. Lors d'une étape préliminaire 40, une clé privée de certification notée
PrAC est mémorisée dans l'emplacement 22. Cette étape 40 peut être réalisée de diverses manières.
Dans l'exemple décrit, le fabricant de la carte 6 fournit cette carte à l'autorité de certification 14 pour mémoriser la clé PrAC. Par la suite, la carte à puce 6 est introduite dans le lecteur 4 pour la première fois lors d'une étape 42. La puce 18 exécute alors un programme lors d'une étape 44 afin de générer de manière classique une clé privée de dispositif notée Pr, stockée dans l'emplacement 24 inviolable et une clé publique de dispositif notée Pub, stockée dans l'emplacement 28. Le procédé comporte ensuite une étape 46 d'enregistrement d'une identité d'entité à associer à la clé publique de dispositif Pub. Cette étape 46 peut être mise en œuvre de différentes manières. Dans le mode de réalisation
décrit, l'identité d'entité est délivrée par l'autorité d'enregistrement 12 via un canal sécurisé de communication établi avec le terminal 2.
Au cours d'un échange d'informations, durant l'étape 46, entre le terminal 2 et l'autorité d'enregistrement 12, des informations sont échangées pour s'assurer de l'identité de l'entité détentrice de la carte à puce 6.
Lorsque les vérifications ont été effectuées, l'autorité d'enregistrement 12 transmet à la carte à puce 6 une identité d'entité notée Id.
Le procédé comprend ensuite une étape 48 de génération d'une signature électronique notée Sign, liant l'identité d'entité Id et la clé publique de dispositif Pub. La génération de cette signature est réalisée directement par la carte à puce 6 grâce à l'exécution de logiciels appropriés par la puce 18 et à l'aide de la clé privée de certification PrAC.
Par exemple, la puce 18 génère la signature Sign par l'application d'un procédé de chiffrement particulier tel qu'un hachage, réalisé sur les informations de clé publique Pub et d'identité d'entité Id avec la clé privée de Certification PrAC.
L'ensemble formé par la clé publique Pub, l'identité d'entité Id et la signature Sign constitue un certificat 50.
Ultérieurement, ce certificat peut être transmis à d'autres terminaux tels que le terminal 16. Ce terminal 16 récupère également une clé publique de certification PubAC, associée à la clé privée de certification PrAC, par exemple, en interrogeant le serveur 14. A l'aide de cette clé publique de certification
PubAC, le terminal 16 peut vérifier le certificat 50 de manière classique et ainsi vérifier la concordance entre l'information de clé publique Pub et l'information d'identité d'entité Id. Lorsque cette vérification est effectuée, le terminal 16 peut alors en toute sécurité utiliser la clé publique de dispositif Pub pour des échanges sécurisés avec l'entité détentrice de la carte à puce 6.
Ainsi, grâce au procédé de l'invention, la génération du certificat ne requiert pas l'intervention du serveur distant de certification, ce qui réduit les exigences de charge auxquelles il doit satisfaire. De plus, l'intégration de la clé privée de certification directement dans le dispositif matériel élimine tout risque de simulation à l'aide de logiciels.
La sécurité de la clé privée de certification PrAC est assurée par l'inviolabilité de la mémoire dans laquelle cette clé est stockée au sein du dispositif matériel.
Bien entendu, d'autres modes de réalisation peuvent également être envisagés.
Dans une première variante, l'étape d'enregistrement implique une présentation physique de l'utilisateur avec le dispositif matériel, par exemple, auprès d'un guichet représentant l'autorité d'enregistrement pour Ia création de l'information d'identité de l'utilisateur sur le dispositif matériel. Dans une autre variante, l'information d'identité d'entité est constituée au moins en partie d'un identifiant unique du dispositif tel que, par exemple, un fragment ou l'intégralité du numéro de série. L'identité d'entité peut également être formée, au moins en partie, à partir d'informations saisies localement par un utilisateur via une interface associée au dispositif 6. Par ailleurs, la clé privée de certification peut être spécifique au dispositif matériel ou à un groupe de dispositifs matériels. Par exemple, la clé privée de certification stockée dans un dispositif matériel est une émanation d'une clé privée de certification d'un niveau hiérarchique supérieur, stockée de manière unique dans l'autorité de certification. Dans le cas où la clé privée de certification est associée à un ou plusieurs dispositifs matériels, il est possible, en cas de fraude ou de défaillance, d'identifier le ou les dispositifs matériels qui ont été altérés.
Dans encore une autre variante, le certificat généré par le dispositif matériel comporte une information spécifiant que ce certificat a été délivré en utilisant une clé privée de certification stockée dans un dispositif matériel de façon à distinguer différents niveaux de certification.
Enfin, selon l'invention, il est formé une Autorité de Certification de clés cryptographiques associée à une pluralité de dispositifs matériels tels que décrits précédemment. Chacun de ces dispositifs comprend une clé privée de certification stockée dans une mémoire inviolable et des moyens de génération de certificats à l'aide de cette clé privée de certification. L'autorité de certification est également associée à des moyens de diffusion de clés
publiques de certification associées auxdites clés privées de certification.
Claims
1. Procédé de certification de clés cryptographiques mettant en œuvre un dispositif matériel (6) portant au moins une paire de clés asymétriques comprenant une clé publique de dispositif (Pub) et une clé privée de dispositif (Pr), le procédé comprenant : - une étape (34) d'enregistrement dans le dispositif matériel, d'une identité d'entité (Id) à associer à ladite clé publique de dispositif ; et - une étape (36) de génération d'un certificat (50) liant ladite identité d'entité et ladite clé publique de dispositif, caractérisé en ce que ladite étape de génération du certificat est réalisée par ledit dispositif matériel à l'aide d'une clé privée de certification (PrAC) stockée dans une mémoire inviolable (20) de ce dispositif et associée à une autorité de certification (AC).
2. Procédé selon la revendication 1 , caractérisé en ce que au cours de l'étape (34) d'enregistrement, l'identité d'entité est déterminée au moins en partie en fonction d'un identifiant spécifique du dispositif matériel.
3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que, au cours de l'étape (34) d'enregistrement, l'identité d'entité est déterminée au moins en partie en fonction d'informations saisies par un utilisateur au travers d'une interface (2) associée au dispositif matériel.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que, au cours de l'étape (34) d'enregistrement, l'identité d'entité est délivrée par une autorité d'enregistrement (12) distante du dispositif matériel.
5. Procédé selon la revendication 4, caractérisé en ce que l'étape (34) d'enregistrement comprend la présentation physique d'un représentant de l'entité détentrice du dispositif matériel à un représentant de l'autorité d'enregistrement.
6. Procédé selon la revendication 4, caractérisé en ce que l'étape (34) d'enregistrement comprend l'établissement d'un canal sécurisé de communication entre le dispositif matériel et l'autorité d'enregistrement.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ladite clé privée de certification est commune à plusieurs dispositifs matériels.
8. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ladite clé privée de certification est spécifique au dispositif matériel utilisé.
9. Procédé d'authentification d'une clé cryptographique (Pub) comprenant : - l'obtention d'un certificat (50) dans lequel ladite clé et une identité d'entité (Id) sont associés à l'aide d'une clé privée de certification (PrAC) associée à une autorité de certification (AC) ;
- l'obtention de la clé publique de certification correspondante ; et
- la vérification du certificat à l'aide de ladite clé publique de certification, caractérisé en ce que le certificat (50) est obtenu à l'aide d'un procédé selon l'une quelconque des revendications 1 à 8.
10. Dispositif (6) de certification de clés cryptographiques comprenant des moyens (18) de génération d'une clé publique (Pub) de dispositif et d'une clé privée (Pr) de dispositif et des moyens de mémorisation d'une identité d'entité (Id) à associer à ladite clé publique de dispositif, caractérisé en ce que le dispositif comprend en outre des moyens de génération d'un certificat (50) liant ladite identité d'entité et ladite clé publique de dispositif à l'aide d'une clé privée de certification (PrAC) stockée dans une mémoire inviolable (20) du dispositif et associée à une autorité de certification (AC).
11. Autorité de certification de clés cryptographiques (Pub), caractérisée en ce qu'elle est associée à une pluralité de dispositifs matériels
(6) comprenant chacun une clé privée de certification (PrAC) stockée dans une mémoire inviolable (20) et associée à l'autorité de certification (AC) ainsi que des moyens de génération de certificats (50) de clés cryptographiques à l'aide de cette clé privée de certification (PrAC), l'autorité de certification étant également associée à des moyens de diffusion de clés publiques de certification, ces clés publiques étant associées auxdites clés privées de certification.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0600639A FR2896646A1 (fr) | 2006-01-24 | 2006-01-24 | Certification avec autorite de certification distribuee |
FR0600639 | 2006-01-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2007085726A1 true WO2007085726A1 (fr) | 2007-08-02 |
Family
ID=37496718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/FR2007/000131 WO2007085726A1 (fr) | 2006-01-24 | 2007-01-23 | Certification avec autorite de certification distribuee |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2896646A1 (fr) |
WO (1) | WO2007085726A1 (fr) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111490880A (zh) * | 2020-05-12 | 2020-08-04 | 上海明略人工智能(集团)有限公司 | 文件的接收方法及装置 |
CN112733128A (zh) * | 2021-02-06 | 2021-04-30 | 深圳市云小白科技有限公司 | 基于非对称加密的一种无中心物联网安全认证方法 |
CN113424488A (zh) * | 2019-02-12 | 2021-09-21 | 西门子股份公司 | 用于为数字密钥对提供来源证明的方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035813B (zh) * | 2020-07-21 | 2023-12-08 | 杜晓楠 | 区块链中基于指纹识别分层生成分布式身份的方法和计算机可读介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002037373A1 (fr) * | 2000-10-27 | 2002-05-10 | Pitney Bowes Inc. | Procede et systeme d'authentification d'un utilisateur de reseau |
US20030097566A1 (en) * | 2001-11-22 | 2003-05-22 | Yoko Kumagai | Public key certificate generation method, validation method and apparatus thereof |
US20050149723A1 (en) * | 2003-12-30 | 2005-07-07 | Nokia, Inc. | Method and system for authentication using infrastructureless certificates |
-
2006
- 2006-01-24 FR FR0600639A patent/FR2896646A1/fr active Pending
-
2007
- 2007-01-23 WO PCT/FR2007/000131 patent/WO2007085726A1/fr active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002037373A1 (fr) * | 2000-10-27 | 2002-05-10 | Pitney Bowes Inc. | Procede et systeme d'authentification d'un utilisateur de reseau |
US20030097566A1 (en) * | 2001-11-22 | 2003-05-22 | Yoko Kumagai | Public key certificate generation method, validation method and apparatus thereof |
US20050149723A1 (en) * | 2003-12-30 | 2005-07-07 | Nokia, Inc. | Method and system for authentication using infrastructureless certificates |
Non-Patent Citations (1)
Title |
---|
MENEZES, VANSTONE, OORSCHOT: "Handbook of Applied Cryptography", 1997, CRC PRESS LLC, USA, XP002412573 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113424488A (zh) * | 2019-02-12 | 2021-09-21 | 西门子股份公司 | 用于为数字密钥对提供来源证明的方法 |
CN111490880A (zh) * | 2020-05-12 | 2020-08-04 | 上海明略人工智能(集团)有限公司 | 文件的接收方法及装置 |
CN111490880B (zh) * | 2020-05-12 | 2023-10-20 | 上海明略人工智能(集团)有限公司 | 文件的接收方法及装置 |
CN112733128A (zh) * | 2021-02-06 | 2021-04-30 | 深圳市云小白科技有限公司 | 基于非对称加密的一种无中心物联网安全认证方法 |
CN112733128B (zh) * | 2021-02-06 | 2022-06-14 | 深圳市云小白科技有限公司 | 基于非对称加密的一种无中心物联网安全认证方法 |
Also Published As
Publication number | Publication date |
---|---|
FR2896646A1 (fr) | 2007-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3590223B1 (fr) | Procédé et dispositif pour mémoriser et partager des données intégrés | |
US10673632B2 (en) | Method for managing a trusted identity | |
CN112215608B (zh) | 数据处理方法和装置 | |
US7421079B2 (en) | Method and apparatus for secure key replacement | |
CN107146120B (zh) | 电子发票的生成方法及生成装置 | |
US20040088541A1 (en) | Digital-rights management system | |
EP1908215A1 (fr) | Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants | |
WO2011117486A1 (fr) | Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques | |
WO2019233951A1 (fr) | Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié | |
FR3006082A1 (fr) | Procede de mise en œuvre d'un droit sur un contenu | |
WO2001059549A2 (fr) | Procede et appareil de distribution securisee de contenu | |
US8181869B2 (en) | Method for customizing customer identifier | |
EP3446436A1 (fr) | Procédé d'obtention par un terminal mobile d'un jeton de sécurité | |
US20090025061A1 (en) | Conditional peer-to-peer trust in the absence of certificates pertaining to mutually trusted entities | |
WO2007085726A1 (fr) | Certification avec autorite de certification distribuee | |
FR3113800A1 (fr) | Echange de données entre un client et un dispositif distant, par exemple un module sécurisé | |
FR3073111A1 (fr) | Procede et dispositif pour memoriser et partager des donnees integres | |
FR2875977A1 (fr) | Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme | |
FR2918829A1 (fr) | Procede d'authentification de carte electronique. | |
WO2012131175A1 (fr) | Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d'éléments (igcp/pki). | |
WO2017005644A1 (fr) | Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance | |
FR2898423A1 (fr) | Procede securise de configuration d'un dispositif de generation de signature electronique. | |
EP1989819B1 (fr) | Procéde de certification de clé publique par un prestataire non accrédité | |
FR2927750A1 (fr) | Terminal de paiement electronique pour l'echange de donnees securise sur un reseau ouvert | |
FR3003058A1 (fr) | Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur usb et dispositif distant du systeme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 07730849 Country of ref document: EP Kind code of ref document: A1 |