WO2007085726A1 - Certification avec autorite de certification distribuee - Google Patents

Certification avec autorite de certification distribuee Download PDF

Info

Publication number
WO2007085726A1
WO2007085726A1 PCT/FR2007/000131 FR2007000131W WO2007085726A1 WO 2007085726 A1 WO2007085726 A1 WO 2007085726A1 FR 2007000131 W FR2007000131 W FR 2007000131W WO 2007085726 A1 WO2007085726 A1 WO 2007085726A1
Authority
WO
WIPO (PCT)
Prior art keywords
certification
key
certificate
private
authority
Prior art date
Application number
PCT/FR2007/000131
Other languages
English (en)
Inventor
Laurent Frisch
David Arditti
Thierry Baritaud
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2007085726A1 publication Critical patent/WO2007085726A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Definitions

  • the present invention relates to the field of cryptographic key certification, particularly in asymmetric encryption.
  • asymmetric encryption also known as public key encryption, relies on pairs of keys or two-keys.
  • a user has a private key, used to generate a public key that is made available to other stakeholders. For example, a user passes his public key to third parties who use it to encrypt documents and send them back to him. These documents can only be decrypted using the private key that only the user holds.
  • the fundamental object for trusting the public part of a cryptographic key is the certificate that associates a key with an entity, this certificate being issued by a certification authority rated AC (also called CA for "Certification Authority ").
  • CA certification authority rated AC
  • the certificate is an object that includes at least: - the public key;
  • a cryptographic signature associating the public key and the identity made using the private key of the certification authority issuing the certificate.
  • To trust the public key associated with an identity is to ensure the validity of the certificate.
  • a certificate is valid at a time T in the following cases:
  • the public key of the issuing CA is available by a certificate authority certificate, and this CA certificate is itself valid.
  • hardware protection devices or hardware keys. These devices are for example smart cards or peripherals and are commonly called “tokens”, “dongles” or “tokens”.
  • these devices When they are first used, these devices generate a device public key and a device private key, the latter generally being stored in a tamper-proof zone of the device.
  • Conventional certification processes using hardware devices of the aforementioned type then comprise a step of registering an entity identity to be associated with the device public key and a step of generating a certificate linking the identity of the device. user and the device public key.
  • this certificate is generated by a remote certificate authority using a certification private key stored locally by the remote certificate authority.
  • the certificate thus generated is then inserted into the hardware device.
  • the certification authority is for example a certificate issuing server which is physically the holder of the unique instance of its private key.
  • the CA must meet high load and availability constraints, since each user is required to query the CA for generating a certificate.
  • the object of the invention is to solve these problems by deporting the cryptographic key certification functionality at the hardware devices involved in a certification system.
  • the subject of the invention is a method for certifying cryptographic keys implementing a hardware device carrying at least one pair of asymmetric keys comprising a device public key and a device private key, the method comprising:
  • said step of generating the certificate is carried out by said hardware device using a private certification key stored in a tamper-proof memory of this device and associated with a certification authority.
  • the entity identity is determined at least in part according to a specific identifier of the hardware device
  • the entity identity is determined at least in part according to information entered by a user through an interface associated with the hardware device;
  • the entity identity is issued by a remote registration authority of the hardware device
  • the registration step includes the physical presentation of a representative of the entity holding the hardware device to a representative of the registration authority;
  • the recording step comprises establishing a secure communication channel between the hardware device and the registration authority; said private certification key is common to several hardware devices;
  • said private certification key is specific to the hardware device used.
  • the invention also relates to a method for authenticating a cryptographic key comprising:
  • the subject of the invention is also a cryptographic key certification device comprising means for generating a device public key and a device private key and means for storing an entity identity to be associated with said device.
  • public device key and further comprising means for generating a certificate linking said entity identity and said device public key using a stored certification private key in an inviolable memory of the device and associated with a certification authority.
  • the subject of the invention is a cryptographic key certification authority, characterized in that it is associated with a plurality of hardware devices each comprising a private certification key stored in a tamper-proof memory and associated with the certification authority. as well as means for generating cryptographic key certificates using this private certification key, the certification authority also being associated with means for broadcasting public certification keys, these public keys being associated with said private keys of certification.
  • FIG. 1 is a general block diagram of a system embodying the invention
  • FIG. 2 is a block diagram of a hardware device according to the invention.
  • FIG. 3 is a flowchart of the method of the invention.
  • FIG. 1 represents a block diagram of a secure exchange system which comprises a user terminal 2 to which a smart card reading device 4 is connected for receiving a smart card 6.
  • a smart card as a hardware protection device or a hardware key.
  • Other types of devices can also be used such as USB type devices or other devices. These devices are commonly called
  • the terminal 2 is connected to a telecommunications network 10 such as the Internet and, through this network, the terminal 2 is connected to an AE Registration Authority 12 formed by a remote server as well as to a network.
  • a telecommunications network 10 such as the Internet
  • the terminal 2 is connected to an AE Registration Authority 12 formed by a remote server as well as to a network.
  • the smart card 6 firstly comprises a chip 18 associated with unrepresented program memories. This chip 18 is capable of executing programs, such as encryption and decryption programs.
  • the smart card 6 also includes an inviolable memory noted
  • This tamper-proof memory 20, or protected is designed to prevent the reading of the content and to resist any attempt of software or hardware intrusion. Access to this memory is strongly constrained, and the chip 18 can access its content in the limited scope of the planned operations, which are explained below.
  • the card 6 has a memory 26 including a slot 28 for a device public key, a slot 30 for an entity identity, and a slot 32 for an electronic signature.
  • This memory 26 is accessible by the chip 18 only once in writing and subsequently read.
  • PrAC is stored in slot 22. This step 40 can be performed in various ways.
  • the manufacturer of the card 6 provides this card to the certification authority 14 to memorize the key PrAC.
  • the smart card 6 is introduced into the reader 4 for the first time in a step 42.
  • the chip 18 then executes a program during a step 44 to generate conventionally a device private key noted Pr, stored in the tamper-proof slot 24 and a device public key rated Pub, stored in the slot 28.
  • the method then comprises a step 46 of registering an entity identity to be associated with the public key of Pub device.
  • This step 46 can be implemented in different ways.
  • the entity identity is issued by the registration authority 12 via a secure communication channel established with the terminal 2.
  • step 46 information is exchanged to ensure the identity of the entity holding the card.
  • the registration authority 12 transmits to the smart card 6 an entity identity denoted Id.
  • the method then comprises a step 48 of generating an electronic signature marked Sign, linking the entity identity Id and the public device key Pub.
  • the generation of this signature is carried out directly by the smart card 6 through the execution of appropriate software by the chip 18 and using the private key Prac certification.
  • the chip 18 generates the Sign signature by the application of a particular encryption method such as a hash, performed on the public key information Pub and Id entity identity with the private key PrAC Certification .
  • a particular encryption method such as a hash
  • the set formed by the public key Pub, the entity identity Id and the signature Sign constitutes a certificate 50.
  • this certificate can be transmitted to other terminals such as the terminal 16.
  • This terminal 16 also retrieves a Pubac certification public key, associated with the private key Prac certification, for example, by querying the server 14. To help of this public key certification
  • the terminal 16 can verify the certificate 50 in a conventional manner and thus check the concordance between the public key information Pub and the entity identity information Id. When this check is made, the terminal 16 can then in Safely use the public device ID Pub for secure exchanges with the entity holding the smart card 6.
  • the generation of the certificate does not require the intervention of the remote certification server, which reduces the load requirements that it must meet.
  • the integration of the private certification key directly into the hardware device eliminates any risk of simulation using software.
  • the security of the PrAC certification private key is ensured by the inviolability of the memory in which this key is stored within the hardware device.
  • the registration step involves a physical presentation of the user with the hardware device, for example, at a counter representing the registration authority for the creation of the identity information of the user. the user on the hardware device.
  • the entity identity information consists at least in part of a unique identifier of the device such as, for example, a fragment or the entirety of the serial number.
  • the entity identity may also be formed, at least in part, from information entered locally by a user via an interface associated with the device 6.
  • the private key of certification may be specific to the hardware device or to the device. a group of hardware devices.
  • the certification private key stored in a hardware device is an emanation of a higher-level certification private key that is uniquely stored in the CA. In the case where the private certification key is associated with one or more hardware devices, it is possible, in case of fraud or failure, to identify the hardware device or devices that have been altered.
  • the certificate generated by the hardware device includes information specifying that the certificate has been issued using a certification private key stored in a hardware device so as to distinguish different levels of certification.
  • a Cryptographic Key Certification Authority is formed associated with a plurality of hardware devices as described above. Each of these devices comprises a private certification key stored in a tamper-proof memory and means for generating certificates using this private certification key.
  • the certification authority is also associated with key dissemination means public certification associated with said private certification keys.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Ce procédé de certification de clés cryptographiques met en œuvre un dispositif matériel (6) portant au moins une paire de clés asymétriques comprenant une clé publique de dispositif (Pub) et une clé privée de dispositif (Pr). Il comprend : une étape d'enregistrement dans le dispositif matériel, d'une identité d'entité (Id) à associer à ladite clé publique de dispositif ; et une étape de génération d'un certificat (50) liant ladite identité d'entité et ladite clé publique de dispositif. Il est caractérisé en ce que ladite étape de génération du certificat est réalisée par ledit dispositif matériel à l'aide d'une clé privée de certification (PrAC) stockée dans une mémoire inviolable (20) de ce dispositif et associée à une autorité de certification (AC).

Description

CERTIFICATION AVEC AUTORITÉ DE CERTIFICATION DISTRIBUÉE
La présente invention concerne le domaine de la certification de clés cryptographiques, notamment en chiffrement asymétrique.
Le principe du chiffrement asymétrique, également appelé chiffrement à clé publique, repose sur des paires de clés ou bi-clés. Un utilisateur dispose d'une clé privée, utilisée pour générer une clé publique qui est mise à disposition d'autres intervenants. Par exemple, un utilisateur transmet sa clé publique à des tiers qui l'utilisent pour chiffrer des documents et les lui transmettre en retour. Ces documents ne pourront être déchiffrés qu'à l'aide de la clé privée que seul l'utilisateur détient. L'objet fondamental permettant d'avoir confiance en la partie publique d'une clé cryptographique est le certificat qui permet d'associer une clé à une entité, ce certificat étant délivré par une Autorité de Certification notée AC (également appelée CA pour « Certification Authority »). Le standard de certificat utilisé dans de nombreux réseaux dont l'Internet est, aujourd'hui, le standard X.509, version 3. Une spécification en est fournie par le groupe de travail PKIX de I1IETF ("Internet Engineering Task Force") dans la Request For Comments (RFC) 3280, "Internet X.509 Public Key Infrastructure; Certificate and Certificate Revocation List (CRL) Profile" publiée en avril 2002. Le certificat est un objet comprenant au moins : - la clé publique ;
- l'identité de l'entité ; et
- une signature cryptographique associant la clé publique et l'identité réalisée à l'aide de la clé privée de l'autorité de certification émettrice du certificat. Avoir confiance en la clé publique associée à une identité revient à s'assurer de la validité du certificat. Selon les recommandations du groupe PKIX, un certificat est valide à un instant T dans les cas suivants :
- il est explicitement déclaré comme "certificat de confiance" ; en pratique, les certificats des utilisateurs ne sont jamais déclarés de confiance. On déclare plutôt un nombre réduit de certificats de confiance, consistant en les certificats de certaines autorités de certification;
- il vérifie les conditions suivantes:
• la signature cryptographique du certificat est mathématiquement valide;
• le certificat est en cours de validité si une période de validité est définie ;
• la clé publique de l'autorité de certification émettrice est disponible par un certificat de l'autorité de certification, et ce certificat de l'autorité de certification est lui-même en cours de validité.
Dans des systèmes de chiffrements asymétriques, il est donc fondamental de garantir que la clé publique utilisée est bien celle de l'entité avec laquelle on souhaite communiquer. En effet, si la clé publique utilisée est celle d'un tiers non autorisé, ce tiers sera en mesure de violer le chiffrement à l'aide de sa clé privée.
Dans des modes de réalisation particuliers, il est fait usage de dispositifs matériels de protection ou clés matérielles. Ces dispositifs sont par exemple des cartes à puce ou des périphériques et sont couramment appelés « jetons », « dongles » ou encore « tokens ».
Lors de leur première mise en oeuvre, ces dispositifs génèrent une clé publique de dispositif et une clé privée de dispositif, cette dernière étant généralement stockée dans une zone inviolable du dispositif.
Les procédés de certification classiques utilisant des dispositifs matériels du type précité, comportent ensuite une étape d'enregistrement d'une identité d'entité à associer à la clé publique de dispositif et une étape de génération d'un certificat liant l'identité de l'utilisateur et la clé publique de dispositif.
De manière classique, ce certificat est généré par une autorité de certification distante à l'aide d'une clé privée de certification mémorisée localement par l'autorité de certification distante. Le certificat ainsi généré est ensuite inséré dans le dispositif matériel.
L'autorité de certification est par exemple un serveur de délivrance de certificats qui est physiquement détenteur de l'unique instance de sa clé privée.
En conséquence, outre les contraintes de sécurité, l'autorité de certification doit répondre à des contraintes de charge et de disponibilité élevées, puisque chacun des utilisateurs est amené à interroger l'autorité de certification pour générer un certificat.
Par ailleurs, des stratégies complexes doivent être élaborées pour s'assurer que l'autorité de certification délivre un certificat à un dispositif matériel de protection et non à un équipement comprenant un logiciel simulant un tel dispositif matériel.
Le but de l'invention est de résoudre ces problèmes en déportant la fonctionnalité de certification de clés cryptographiques au niveau des dispositifs matériels intervenant dans un système de certification. A cet effet, l'invention a pour objet un procédé de certification de clés cryptographiques mettant en œuvre un dispositif matériel portant au moins une paire de clés asymétriques comprenant une clé publique de dispositif et une clé privée de dispositif, le procédé comprenant :
- une étape d'enregistrement d'une identité d'entité à associer à ladite clé publique de dispositif ; et
- une étape de génération d'un certificat liant ladite identité d'entité et ladite clé publique de dispositif.
Selon l'invention, ladite étape de génération du certificat est réalisée par ledit dispositif matériel à l'aide d'une clé privée de certification stockée dans une mémoire inviolable de ce dispositif et associée à une autorité de certification.
Grâce à l'intégration de la clé privée de certification dans le dispositif matériel, les problématiques liées aux capacités et à la sécurité du serveur formant autorité de certification, sont résolues. De même, il n'est plus nécessaire pour l'autorité de certification de s'assurer que le certificat est délivré à un dispositif matériel puisque c'est directement ce dispositif qui délivre le certificat. Selon d'autres avantages de l'invention :
- au cours de l'étape d'enregistrement, l'identité d'entité est déterminée au moins en partie en fonction d'un identifiant spécifique du dispositif matériel ;
- au cours de l'étape d'enregistrement, l'identité d'entité est déterminée au moins en partie en fonction d'informations saisies par un utilisateur au travers d'une interface associée au dispositif matériel ;
- au cours de l'étape d'enregistrement, l'identité d'entité est délivrée par une autorité d'enregistrement distante du dispositif matériel ;
- l'étape d'enregistrement comprend la présentation physique d'un représentant de l'entité détentrice du dispositif matériel à un représentant de l'autorité d'enregistrement ;
- l'étape d'enregistrement comprend l'établissement d'un canal sécurisé de communication entre le dispositif matériel et l'autorité d'enregistrement ; - ladite clé privée de certification est commune à plusieurs dispositifs matériels ;
- ladite clé privée de certification est spécifique au dispositif matériel utilisé.
L'invention a également pour objet un procédé d'authentification d'une clé cryptographique comprenant :
- l'obtention d'un certificat dans lequel ladite clé et une identité d'entité sont associés à l'aide d'une clé privée de certification associée à une autorité de certification;
- l'obtention de la clé publique de certification correspondante ; et - la vérification du certificat à l'aide de ladite clé publique de certification, dans lequel le certificat est obtenu à l'aide de l'un quelconque des procédés décrits succinctement ci-dessus.
L'invention a aussi pour objet un dispositif de certification de clés cryptographiques comprenant des moyens de génération d'une clé publique de dispositif et d'une clé privée de dispositif et des moyens de mémorisation d'une identité d'entité à associer à ladite clé publique de dispositif, et comprenant en outre des moyens de génération d'un certificat liant ladite identité d'entité et ladite clé publique de dispositif à l'aide d'une clé privée de certification stockée dans une mémoire inviolable du dispositif et associée à une autorité de certification.
Enfin, l'invention a pour objet une autorité de certification de clés cryptographiques, caractérisée en ce qu'elle est associée à une pluralité de dispositifs matériels comprenant chacun une clé privée de certification stockée dans une mémoire inviolable et associée à l'autorité de certification ainsi que des moyens de génération de certificats de clés cryptographiques à l'aide de cette clé privée de certification, l'autorité de certification étant également associée à des moyens de diffusion de clés publiques de certification, ces clés publiques étant associées auxdites clés privées de certification.
L'invention sera mieux comprise à la lumière de la description qui va suivre à titre d'exemple, faite en se référant aux dessins annexés, sur lesquels :
- la figure 1 est un schéma synoptique général d'un système mettant en œuvre l'invention ;
- la figure 2 est un schéma bloc d'un dispositif matériel selon l'invention; et
- la figure 3 est un organigramme du procédé de l'invention.
La figure 1 représente un schéma synoptique d'un système d'échanges sécurisés qui comprend un terminal d'utilisateur 2 auquel est connecté un périphérique de lecture de cartes à puce 4 destiné à recevoir une carte à puce 6.
Dans le mode de réalisation décrit, il est fait usage d'une carte à puce comme dispositif matériel de protection ou clé matérielle. D'autres types de dispositifs peuvent également être utilisés comme par exemple des périphériques de type USB ou autre. Ces dispositifs sont couramment appelés
« jetons », « dongles » ou encore « tokens ».
Le terminal 2 est connecté à un réseau de télécommunications 10 tel que le réseau Internet et, au travers de ce réseau, le terminal 2 est connecté à une Autorité d'Enregistrement AE 12 formée d'un serveur distant ainsi qu'à une
Autorité de Certification AC 14 et à d'autres terminaux d'utilisateurs tels que le terminal 16. Comme représenté sur la figure 2, la carte à puce 6 comporte tout d'abord une puce 18 associée à des mémoires de programmes non représentées. Cette puce 18 est apte à exécuter des programmes, tels que des programmes de chiffrement et de déchiffrement. La carte à puce 6 comporte également une mémoire inviolable notée
20 avec un emplacement 22 pour une clé privée de certification et un emplacement 24 pour une clé privée de dispositif.
Cette mémoire inviolable 20, ou protégée, est conçue de façon à empêcher la lecture du contenu et à résister à toute tentative d'intrusion logicielle ou matérielle. L'accès à cette mémoire est fortement contraint, et la puce 18 ne peut accéder à son contenu que dans le cadre limité des opérations prévues, qui sont explicitées plus loin.
Par ailleurs, la carte 6 comporte une mémoire 26 comprenant un emplacement 28 pour une clé publique de dispositif, un emplacement 30 pour une identité d'entité et un emplacement 32 pour une signature électronique.
Cette mémoire 26 est accessible par la puce 18 une unique fois en écriture et ultérieurement en lecture.
En référence à la figure 3, on va maintenant décrire le procédé de l'invention. Lors d'une étape préliminaire 40, une clé privée de certification notée
PrAC est mémorisée dans l'emplacement 22. Cette étape 40 peut être réalisée de diverses manières.
Dans l'exemple décrit, le fabricant de la carte 6 fournit cette carte à l'autorité de certification 14 pour mémoriser la clé PrAC. Par la suite, la carte à puce 6 est introduite dans le lecteur 4 pour la première fois lors d'une étape 42. La puce 18 exécute alors un programme lors d'une étape 44 afin de générer de manière classique une clé privée de dispositif notée Pr, stockée dans l'emplacement 24 inviolable et une clé publique de dispositif notée Pub, stockée dans l'emplacement 28. Le procédé comporte ensuite une étape 46 d'enregistrement d'une identité d'entité à associer à la clé publique de dispositif Pub. Cette étape 46 peut être mise en œuvre de différentes manières. Dans le mode de réalisation décrit, l'identité d'entité est délivrée par l'autorité d'enregistrement 12 via un canal sécurisé de communication établi avec le terminal 2.
Au cours d'un échange d'informations, durant l'étape 46, entre le terminal 2 et l'autorité d'enregistrement 12, des informations sont échangées pour s'assurer de l'identité de l'entité détentrice de la carte à puce 6.
Lorsque les vérifications ont été effectuées, l'autorité d'enregistrement 12 transmet à la carte à puce 6 une identité d'entité notée Id.
Le procédé comprend ensuite une étape 48 de génération d'une signature électronique notée Sign, liant l'identité d'entité Id et la clé publique de dispositif Pub. La génération de cette signature est réalisée directement par la carte à puce 6 grâce à l'exécution de logiciels appropriés par la puce 18 et à l'aide de la clé privée de certification PrAC.
Par exemple, la puce 18 génère la signature Sign par l'application d'un procédé de chiffrement particulier tel qu'un hachage, réalisé sur les informations de clé publique Pub et d'identité d'entité Id avec la clé privée de Certification PrAC.
L'ensemble formé par la clé publique Pub, l'identité d'entité Id et la signature Sign constitue un certificat 50.
Ultérieurement, ce certificat peut être transmis à d'autres terminaux tels que le terminal 16. Ce terminal 16 récupère également une clé publique de certification PubAC, associée à la clé privée de certification PrAC, par exemple, en interrogeant le serveur 14. A l'aide de cette clé publique de certification
PubAC, le terminal 16 peut vérifier le certificat 50 de manière classique et ainsi vérifier la concordance entre l'information de clé publique Pub et l'information d'identité d'entité Id. Lorsque cette vérification est effectuée, le terminal 16 peut alors en toute sécurité utiliser la clé publique de dispositif Pub pour des échanges sécurisés avec l'entité détentrice de la carte à puce 6.
Ainsi, grâce au procédé de l'invention, la génération du certificat ne requiert pas l'intervention du serveur distant de certification, ce qui réduit les exigences de charge auxquelles il doit satisfaire. De plus, l'intégration de la clé privée de certification directement dans le dispositif matériel élimine tout risque de simulation à l'aide de logiciels. La sécurité de la clé privée de certification PrAC est assurée par l'inviolabilité de la mémoire dans laquelle cette clé est stockée au sein du dispositif matériel.
Bien entendu, d'autres modes de réalisation peuvent également être envisagés.
Dans une première variante, l'étape d'enregistrement implique une présentation physique de l'utilisateur avec le dispositif matériel, par exemple, auprès d'un guichet représentant l'autorité d'enregistrement pour Ia création de l'information d'identité de l'utilisateur sur le dispositif matériel. Dans une autre variante, l'information d'identité d'entité est constituée au moins en partie d'un identifiant unique du dispositif tel que, par exemple, un fragment ou l'intégralité du numéro de série. L'identité d'entité peut également être formée, au moins en partie, à partir d'informations saisies localement par un utilisateur via une interface associée au dispositif 6. Par ailleurs, la clé privée de certification peut être spécifique au dispositif matériel ou à un groupe de dispositifs matériels. Par exemple, la clé privée de certification stockée dans un dispositif matériel est une émanation d'une clé privée de certification d'un niveau hiérarchique supérieur, stockée de manière unique dans l'autorité de certification. Dans le cas où la clé privée de certification est associée à un ou plusieurs dispositifs matériels, il est possible, en cas de fraude ou de défaillance, d'identifier le ou les dispositifs matériels qui ont été altérés.
Dans encore une autre variante, le certificat généré par le dispositif matériel comporte une information spécifiant que ce certificat a été délivré en utilisant une clé privée de certification stockée dans un dispositif matériel de façon à distinguer différents niveaux de certification.
Enfin, selon l'invention, il est formé une Autorité de Certification de clés cryptographiques associée à une pluralité de dispositifs matériels tels que décrits précédemment. Chacun de ces dispositifs comprend une clé privée de certification stockée dans une mémoire inviolable et des moyens de génération de certificats à l'aide de cette clé privée de certification. L'autorité de certification est également associée à des moyens de diffusion de clés publiques de certification associées auxdites clés privées de certification.

Claims

REVENDICATIONS
1. Procédé de certification de clés cryptographiques mettant en œuvre un dispositif matériel (6) portant au moins une paire de clés asymétriques comprenant une clé publique de dispositif (Pub) et une clé privée de dispositif (Pr), le procédé comprenant : - une étape (34) d'enregistrement dans le dispositif matériel, d'une identité d'entité (Id) à associer à ladite clé publique de dispositif ; et - une étape (36) de génération d'un certificat (50) liant ladite identité d'entité et ladite clé publique de dispositif, caractérisé en ce que ladite étape de génération du certificat est réalisée par ledit dispositif matériel à l'aide d'une clé privée de certification (PrAC) stockée dans une mémoire inviolable (20) de ce dispositif et associée à une autorité de certification (AC).
2. Procédé selon la revendication 1 , caractérisé en ce que au cours de l'étape (34) d'enregistrement, l'identité d'entité est déterminée au moins en partie en fonction d'un identifiant spécifique du dispositif matériel.
3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que, au cours de l'étape (34) d'enregistrement, l'identité d'entité est déterminée au moins en partie en fonction d'informations saisies par un utilisateur au travers d'une interface (2) associée au dispositif matériel.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que, au cours de l'étape (34) d'enregistrement, l'identité d'entité est délivrée par une autorité d'enregistrement (12) distante du dispositif matériel.
5. Procédé selon la revendication 4, caractérisé en ce que l'étape (34) d'enregistrement comprend la présentation physique d'un représentant de l'entité détentrice du dispositif matériel à un représentant de l'autorité d'enregistrement.
6. Procédé selon la revendication 4, caractérisé en ce que l'étape (34) d'enregistrement comprend l'établissement d'un canal sécurisé de communication entre le dispositif matériel et l'autorité d'enregistrement.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ladite clé privée de certification est commune à plusieurs dispositifs matériels.
8. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ladite clé privée de certification est spécifique au dispositif matériel utilisé.
9. Procédé d'authentification d'une clé cryptographique (Pub) comprenant : - l'obtention d'un certificat (50) dans lequel ladite clé et une identité d'entité (Id) sont associés à l'aide d'une clé privée de certification (PrAC) associée à une autorité de certification (AC) ;
- l'obtention de la clé publique de certification correspondante ; et
- la vérification du certificat à l'aide de ladite clé publique de certification, caractérisé en ce que le certificat (50) est obtenu à l'aide d'un procédé selon l'une quelconque des revendications 1 à 8.
10. Dispositif (6) de certification de clés cryptographiques comprenant des moyens (18) de génération d'une clé publique (Pub) de dispositif et d'une clé privée (Pr) de dispositif et des moyens de mémorisation d'une identité d'entité (Id) à associer à ladite clé publique de dispositif, caractérisé en ce que le dispositif comprend en outre des moyens de génération d'un certificat (50) liant ladite identité d'entité et ladite clé publique de dispositif à l'aide d'une clé privée de certification (PrAC) stockée dans une mémoire inviolable (20) du dispositif et associée à une autorité de certification (AC).
11. Autorité de certification de clés cryptographiques (Pub), caractérisée en ce qu'elle est associée à une pluralité de dispositifs matériels
(6) comprenant chacun une clé privée de certification (PrAC) stockée dans une mémoire inviolable (20) et associée à l'autorité de certification (AC) ainsi que des moyens de génération de certificats (50) de clés cryptographiques à l'aide de cette clé privée de certification (PrAC), l'autorité de certification étant également associée à des moyens de diffusion de clés publiques de certification, ces clés publiques étant associées auxdites clés privées de certification.
PCT/FR2007/000131 2006-01-24 2007-01-23 Certification avec autorite de certification distribuee WO2007085726A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0600639A FR2896646A1 (fr) 2006-01-24 2006-01-24 Certification avec autorite de certification distribuee
FR0600639 2006-01-24

Publications (1)

Publication Number Publication Date
WO2007085726A1 true WO2007085726A1 (fr) 2007-08-02

Family

ID=37496718

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/000131 WO2007085726A1 (fr) 2006-01-24 2007-01-23 Certification avec autorite de certification distribuee

Country Status (2)

Country Link
FR (1) FR2896646A1 (fr)
WO (1) WO2007085726A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111490880A (zh) * 2020-05-12 2020-08-04 上海明略人工智能(集团)有限公司 文件的接收方法及装置
CN112733128A (zh) * 2021-02-06 2021-04-30 深圳市云小白科技有限公司 基于非对称加密的一种无中心物联网安全认证方法
CN113424488A (zh) * 2019-02-12 2021-09-21 西门子股份公司 用于为数字密钥对提供来源证明的方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112035813B (zh) * 2020-07-21 2023-12-08 杜晓楠 区块链中基于指纹识别分层生成分布式身份的方法和计算机可读介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002037373A1 (fr) * 2000-10-27 2002-05-10 Pitney Bowes Inc. Procede et systeme d'authentification d'un utilisateur de reseau
US20030097566A1 (en) * 2001-11-22 2003-05-22 Yoko Kumagai Public key certificate generation method, validation method and apparatus thereof
US20050149723A1 (en) * 2003-12-30 2005-07-07 Nokia, Inc. Method and system for authentication using infrastructureless certificates

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002037373A1 (fr) * 2000-10-27 2002-05-10 Pitney Bowes Inc. Procede et systeme d'authentification d'un utilisateur de reseau
US20030097566A1 (en) * 2001-11-22 2003-05-22 Yoko Kumagai Public key certificate generation method, validation method and apparatus thereof
US20050149723A1 (en) * 2003-12-30 2005-07-07 Nokia, Inc. Method and system for authentication using infrastructureless certificates

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES, VANSTONE, OORSCHOT: "Handbook of Applied Cryptography", 1997, CRC PRESS LLC, USA, XP002412573 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113424488A (zh) * 2019-02-12 2021-09-21 西门子股份公司 用于为数字密钥对提供来源证明的方法
CN111490880A (zh) * 2020-05-12 2020-08-04 上海明略人工智能(集团)有限公司 文件的接收方法及装置
CN111490880B (zh) * 2020-05-12 2023-10-20 上海明略人工智能(集团)有限公司 文件的接收方法及装置
CN112733128A (zh) * 2021-02-06 2021-04-30 深圳市云小白科技有限公司 基于非对称加密的一种无中心物联网安全认证方法
CN112733128B (zh) * 2021-02-06 2022-06-14 深圳市云小白科技有限公司 基于非对称加密的一种无中心物联网安全认证方法

Also Published As

Publication number Publication date
FR2896646A1 (fr) 2007-07-27

Similar Documents

Publication Publication Date Title
EP3590223B1 (fr) Procédé et dispositif pour mémoriser et partager des données intégrés
US10673632B2 (en) Method for managing a trusted identity
CN112215608B (zh) 数据处理方法和装置
US7421079B2 (en) Method and apparatus for secure key replacement
CN107146120B (zh) 电子发票的生成方法及生成装置
US20040088541A1 (en) Digital-rights management system
EP1908215A1 (fr) Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants
WO2011117486A1 (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques
WO2019233951A1 (fr) Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié
FR3006082A1 (fr) Procede de mise en œuvre d'un droit sur un contenu
WO2001059549A2 (fr) Procede et appareil de distribution securisee de contenu
US8181869B2 (en) Method for customizing customer identifier
EP3446436A1 (fr) Procédé d'obtention par un terminal mobile d'un jeton de sécurité
US20090025061A1 (en) Conditional peer-to-peer trust in the absence of certificates pertaining to mutually trusted entities
WO2007085726A1 (fr) Certification avec autorite de certification distribuee
FR3113800A1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
FR3073111A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
FR2875977A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
FR2918829A1 (fr) Procede d'authentification de carte electronique.
WO2012131175A1 (fr) Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d'éléments (igcp/pki).
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
FR2898423A1 (fr) Procede securise de configuration d'un dispositif de generation de signature electronique.
EP1989819B1 (fr) Procéde de certification de clé publique par un prestataire non accrédité
FR2927750A1 (fr) Terminal de paiement electronique pour l'echange de donnees securise sur un reseau ouvert
FR3003058A1 (fr) Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur usb et dispositif distant du systeme

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07730849

Country of ref document: EP

Kind code of ref document: A1